Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot

Il confine tra Cina e Vietnam avrà presto nuovi "dipendenti" che non hanno bisogno di dormire, mangiare o fare turni. L'azienda cinese UBTech Robotics ha ricevuto un contratto da 264...

La rivoluzione del PC: quando il TIME scelse una macchina come Persona dell’Anno

La scelta della "Persona dell'Anno" da parte della rivista TIME è una tradizione che affonda le radici nel 1927, quando il riconoscimento venne assegnato a Charles Lindbergh dopo la sua...

Laravel Livewire: scoperta una backdoor logica che consente esecuzione di codice remoto

Un'analisi approfondita di sicurezza su Livewire, un framework essenziale per lo sviluppo di interfacce dinamiche in Laravel, ha rivelato una vulnerabilità significativa. Gli esperti di sicurezza di Synacktiv hanno individuato...

Dal Game of Life al simbolo degli hacker: la vera storia del Glider

La cultura hacker è una materia affascinante. E' una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e...

Il Professionista della Sicurezza Informatica sotto la Lente del Codice Penale

L'inarrestabile metamorfosi delle tecnologie dell'informazione ha trasformato radicalmente i paradigmi di protezione dei beni giuridici. In un'epoca dove la robustezza delle infrastrutture critiche è diventata sinonimo di sicurezza nazionale, chi...

Il lato oscuro del sandboxing Windows: vulnerabilità nel Brokering File System

Microsoft ha introdotto circa due anni fa Win32 App Isolation, un meccanismo pensato per rafforzare l’isolamento delle applicazioni sui sistemi Windows client. In parallelo è stato rilasciato il Brokering File...

Malware macOS nordcoreano sfrutta finti colloqui di lavoro per rubare credenziali

Un’analisi approfondita statica e dinamica ha portato all’individuazione di un malware per macOS denominato DriverFixer0428, classificato come ladro di credenziali e attribuito con un livello di confidenza medio-alto alla campagna...

EDR Nel mirino: i forum underground mettono in vendita NtKiller

All'interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l'attenzione della comunità di cyber threat intelligence. Il...

Arriva BitLocker con accelerazione hardware: Microsoft migliora la sicurezza e le prestazioni

Negli anni Microsoft ha cercato di mantenere l'impatto di BitLocker sulle prestazioni entro limiti contenuti, storicamente inferiori alla doppia cifra percentuale. L'obiettivo è sempre stato garantire la protezione dei dati...

Accessi amministrativi a rischio: Fortinet avverte su una falla nota

Fortinet ha segnalato un recente utilizzo improprio della vulnerabilità FG-IR-19-283, identificata anche come CVE-2020-12812, una falla resa pubblica nel luglio 2020. Il problema emerge esclusivamente in presenza di configurazioni specifiche...

Ultime news

Ha coinvolto dati personali? Fine del dibattito: è Data Breach Cultura

Ha coinvolto dati personali? Fine del dibattito: è Data Breach

Uno degli errori più diffusi, nonostante l'operatività del GDPR sin dal 2018, è quello di considerare come data breach solamente...
Stefano Gazzella - 14 Gennaio 2026
Orion Leaks: Erede Legittimo o “Scavenger” nell’Ombra di LockBit? Cybercrime

Orion Leaks: Erede Legittimo o “Scavenger” nell’Ombra di LockBit?

Un'analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l'ex gigante LockBit RaaS....
Raffaela Crisci - 14 Gennaio 2026
I robot imparano guardando YouTube: NEO potrebbe cambiare per sempre la robotica Cyber News

I robot imparano guardando YouTube: NEO potrebbe cambiare per sempre la robotica

1X ha rilasciato un importante aggiornamento per il suo robot umanoide NEO, senza grandi promesse ma introducendo un cambiamento significativo...
Redazione RHC - 13 Gennaio 2026
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer Cyber News

Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni...
Redazione RHC - 13 Gennaio 2026
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta Cyber News

Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio....
Redazione RHC - 13 Gennaio 2026
La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4 Cultura

La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4

Quando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi...
Simone D'Agostino - 13 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica