Red Hot Cyber. Il blog sulla sicurezza informatica

Abusi, mutilazioni e incitamento al suicidio: i mostri del gruppo 764 fermati dall’FBI
Redazione RHC - 30 Aprile 2025
Le forze dell'ordine americane hanno arrestato due presunti leader del gruppo estremista internazionale "764". Leonidas Varagiannis, 21 anni, noto con lo pseudonimo di "War", è stato arrestato in Grecia lunedì, mentre il...

1° Maggio: Onorare chi lavora, anche contro gli hacker criminali
Redazione RHC - 30 Aprile 2025
La società di sicurezza informatica SentinelOne ha pubblicato un rapporto sui tentativi degli aggressori di accedere ai suoi sistemi. Una violazione di un'organizzazione del genere aprirebbe le porte agli hacker, che potrebbero accedere a...

QR-code: il cavallo di Troia tascabile. Riflessioni su un vettore di attacco sottovalutato
Sandro Sana - 30 Aprile 2025
Negli ultimi anni, la nostra quotidianità è stata invasa da piccoli quadrati pixelati capaci di portarci in un lampo su siti web, attivare applicazioni, aprire contenuti multimediali o avviare pagamenti...

Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!
Luca Errico - 30 Aprile 2025
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l'Italia...

Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Redazione RHC - 29 Aprile 2025
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni '60 per proteggere...

Google scopre 75 vulnerabilità zero-day: lo spionaggio non è mai stato così fuori controllo
Redazione RHC - 29 Aprile 2025
Il team del Google Threat Intelligence Group (GTIG) ha scoperto uno sfruttamento su larga scala di falle critiche del software. Nell'ultimo anno, i criminali informatici hanno sfruttato 75 falle di sicurezza precedentemente...
Articoli in evidenza

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...
Abusi, mutilazioni e incitamento al suicidio: i mostri del gruppo 764 fermati dall’FBI
1° Maggio: Onorare chi lavora, anche contro gli hacker criminali
QR-code: il cavallo di Troia tascabile. Riflessioni su un vettore di attacco sottovalutato
Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!
Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Google scopre 75 vulnerabilità zero-day: lo spionaggio non è mai stato così fuori controllo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

