Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
UtiliaCS 970x120
320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Apple attacca Google Chrome: “Passa a Safari per proteggere la tua privacy”

- Settembre 23rd, 2025

Apple ha lanciato un severo avvertimento: smettete di usare Google Chrome. Il browser più popolare al mondo sta tenendo testa sia ai computer che agli smartphone, sottraendo gradualmente quote di...

Facebook Linkedin X

AI nelle mani degli hacker criminali: il gioco è cambiato, e noi siamo in svantaggio

- Settembre 23rd, 2025

Negli ultimi mesi, durante le mie attività di ricerca e studio, mi sono imbattuto in una realtà tanto sorprendente quanto preoccupante: la facilità con cui è possibile individuare sistemi esposti...

Facebook Linkedin X

Samsung sotto attacco in Italia: telefoni presi in ostaggio dal ransomware

- Settembre 23rd, 2025

Da qualche giorno sta circolando la notizia, che al momento non mi risulta sia stata confermata da fonti ufficiali, di un attacco ransomware veicolato attraverso la funzionalità di gestione delle...

Facebook Linkedin X

PureVPN su Linux: un ricercatore rileva problemi di sicurezza e anonimato

- Settembre 22nd, 2025

Un ricercatore indipendente di nome Andreas, che gestisce il blog Anagogistis, ha scoperto gravi vulnerabilità nei client Linux di Pure VPN che compromettono le garanzie di base di anonimato e...

Facebook Linkedin X

Occhiali Ally Solos AI per disabili visivi, autonomia e sicurezza

- Settembre 22nd, 2025

Gli occhiali Ally Solos AI di Envision rappresentano una ventata di aria fresca per le persone con disabilità visive, aiutandole a leggere, orientarsi e comprendere l'ambiente circostante senza il costante...

Facebook Linkedin X

Quando Unicode diventa arma e la posta ti tradisce arriva Inboxfuscation

- Settembre 22nd, 2025

I malintenzionati stanno sempre più utilizzando le funzionalità della casella di posta in arrivo di Microsoft Exchange per garantirsi la persistenza e rubare informazioni sensibili all'interno dei network aziendali. Inboxfuscation,...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Peter Samson, pioniere della cultura Hacker, ci fa ascoltare “Boards of Canada” su PDP-1
Di Redazione RHC - 12/10/2025

In un mondo in cui la musica è da tempo migrata verso lo streaming e le piattaforme digitali, un appassionato ha deciso di tornare indietro di sei decenni, a un’epoca in cui le melodie potevano anc...

Immagine del sito
Tra AI e paura Skynet insegna: “Costruiremo dei bunker prima di lanciare l’AGI”
Di Redazione RHC - 12/10/2025

La frase “Costruiremo sicuramente un bunker prima di lanciare l’AGI” dal quale prende spunto l’articolo, è stata attribuita a uno dei leader della Silicon Valley, anche se non è chiaro a chi...

Immagine del sito
Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete
Di Redazione RHC - 11/10/2025

Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...

Immagine del sito
Lombardia nel mirino! Attenzione ai messaggi di phishing averte la Polizia Postale
Di Redazione RHC - 11/10/2025

Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancat...

Immagine del sito
Zero-Day in Oracle E-Business Suite sotto attacco: Clop Sfrutta il CVE-2025-61882
Di Redazione RHC - 10/10/2025

La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...

Apple attacca Google Chrome: “Passa a Safari per proteggere la tua privacy”
Cybercrime e Dark Web

Apple attacca Google Chrome: “Passa a Safari per proteggere la tua privacy”

Apple ha lanciato un severo avvertimento: smettete di usare Google Chrome. Il browser più popolare al mondo sta tenendo testa sia ai computer che agli...
Redazione RHC - 23/09/2025 - 07:21
AI nelle mani degli hacker criminali: il gioco è cambiato, e noi siamo in svantaggio
Cybersecurity Italia

AI nelle mani degli hacker criminali: il gioco è cambiato, e noi siamo in svantaggio

Negli ultimi mesi, durante le mie attività di ricerca e studio, mi sono imbattuto in una realtà tanto sorprendente quanto preoccupante: la facilità co...
Ivan Garzaro - 23/09/2025 - 07:03
Samsung sotto attacco in Italia: telefoni presi in ostaggio dal ransomware
Cybercrime e Dark Web

Samsung sotto attacco in Italia: telefoni presi in ostaggio dal ransomware

Da qualche giorno sta circolando la notizia, che al momento non mi risulta sia stata confermata da fonti ufficiali, di un attacco ransomware veicolato...
Michele Pinassi - 23/09/2025 - 06:56
PureVPN su Linux: un ricercatore rileva problemi di sicurezza e anonimato
Cybercrime e Dark Web

PureVPN su Linux: un ricercatore rileva problemi di sicurezza e anonimato

Un ricercatore indipendente di nome Andreas, che gestisce il blog Anagogistis, ha scoperto gravi vulnerabilità nei client Linux di Pure VPN che compro...
Redazione RHC - 22/09/2025 - 21:11
Occhiali Ally Solos AI per disabili visivi, autonomia e sicurezza
Cybercrime e Dark Web

Occhiali Ally Solos AI per disabili visivi, autonomia e sicurezza

Gli occhiali Ally Solos AI di Envision rappresentano una ventata di aria fresca per le persone con disabilità visive, aiutandole a leggere, orientarsi...
Redazione RHC - 22/09/2025 - 18:55
Quando Unicode diventa arma e la posta ti tradisce arriva Inboxfuscation
Cybercrime e Dark Web

Quando Unicode diventa arma e la posta ti tradisce arriva Inboxfuscation

I malintenzionati stanno sempre più utilizzando le funzionalità della casella di posta in arrivo di Microsoft Exchange per garantirsi la persistenza e...
Redazione RHC - 22/09/2025 - 18:43

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE