Red Hot Cyber. Il blog sulla sicurezza informatica

Hai seguito un bel tutorial su TikTok e non sei stato attento? Bravo, ti sei beccato un malware!
Redazione RHC - 21 Maggio 2025
In un preoccupante segnale dell’evoluzione delle tattiche cybercriminali, i threat actor stanno ora sfruttando la popolarità di TikTok come canale per la distribuzione di malware avanzati progettati per il furto...

USA: Guai ai paesi che usano i chip di Huawei! Ma sotto pressione della Cina cambiano idea
Redazione RHC - 21 Maggio 2025
Solo poche settimane dopo che Stati Uniti e Cina hanno tentato di allentare le tensioni commerciali, i rapporti tra i due paesi si sono nuovamente inaspriti, questa volta a causa...

Dove finiscono gli iPhone rubati? A Shenzhen c’è una torre che li rivende a pezzi
Redazione RHC - 21 Maggio 2025
A Shenzhen, in Cina, c'è un edificio anonimo chiamato Feiyang Times, una torre grigio-marrone con colonne adornate con striscioni di propaganda. A prima vista non sembra niente di speciale, se...

Lumma Stealer: inizio del takedown o solo una mossa tattica?
Luca Stivali - 21 Maggio 2025
Nelle ultime ore si è assistito a un grande clamore mediatico riguardante il "takedown" dell'infrastruttura del noto malware-as-a-service Lumma Stealer, con un'operazione congiunta guidata dall'FBI, Europol, CISA e partner privati...

Microsoft punta alla Fusione Nucleare. Le AI dovranno trovare una risposta per alimentarsi
Redazione RHC - 21 Maggio 2025
Microsoft ritiene che l'intelligenza artificiale potrebbe accelerare lo sviluppo della fusione nucleare come fonte energetica pratica, il che a sua volta potrebbe aiutare a rispondere alla domanda su come alimentare...

Wisconsin e Michigan senza telefono: Cellcom è stata attaccata. Niente chiamate per una settimana
Redazione RHC - 21 Maggio 2025
Gli abbonati dell'operatore di telecomunicazioni Cellcom, che serve gli utenti del Wisconsin e dell'Upper Michigan (USA), sono rimasti senza comunicazione per quasi una settimana: non potevano né chiamare né inviare...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Hai seguito un bel tutorial su TikTok e non sei stato attento? Bravo, ti sei beccato un malware!
USA: Guai ai paesi che usano i chip di Huawei! Ma sotto pressione della Cina cambiano idea
Dove finiscono gli iPhone rubati? A Shenzhen c’è una torre che li rivende a pezzi
Lumma Stealer: inizio del takedown o solo una mossa tattica?
Microsoft punta alla Fusione Nucleare. Le AI dovranno trovare una risposta per alimentarsi
Wisconsin e Michigan senza telefono: Cellcom è stata attaccata. Niente chiamate per una settimana
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

