Red Hot Cyber. Il blog sulla sicurezza informatica

RDP utilizzato dagli hacker russi per colpire le istituzioni governative e militari europee
Redazione RHC - 7 Aprile 2025
Il Google Threat Intelligence Group (GTIG) ha identificato una nuova ondata di attacchi informatici attribuendola a un gruppo denominato UNC5837. La campagna, osservata a partire da ottobre 2024, adotta un...

Reti WiFi Aperte: Un Terreno Fertile per il Cybercrime
RedWave Team - 7 Aprile 2025
Oggigiorno il proliferare di dispositivi portatili, indossabili o comunque Smart hanno reso indispensabile lo scambio di dati, l’accesso alle risorse e la navigazione in rete. Questo approfondimento della Rubrica sul...

Identity Management Day: Proteggere le Identità nell’Era Digitale
Redazione RHC - 7 Aprile 2025
L'8 aprile 2025 si celebra la quinta edizione dell'Identity Management Day, un'iniziativa promossa dalla Identity Defined Security Alliance (IDSA) e dalla National Cybersecurity Alliance (NCA). Questa giornata ha l'obiettivo di...

Una falla su WinRAR è stata corretta! Aggirava la sicurezza di Windows per eseguire codice malevolo!
Redazione RHC - 7 Aprile 2025
WinRAR ha corretto una vulnerabilità recentemente che consentiva di aggirare la funzionalità di sicurezza Mark of the Web (MotW) di Windows ed eseguire codice sul computer della vittima. La vulnerabilità è identificata...

Le backdoor di stato stanno arrivando. Ma questa volta, con il timbro UE!
Massimiliano Brolli - 6 Aprile 2025
I tempi stanno cambiando. Un tempo la sorveglianza era silenziosa, nascosta tra le pieghe del codice e delle reti. Oggi, invece, si presenta a volto scoperto, con l’appoggio della politica...

Fame da GPU. Le Big Tech cinesi spendono 16 miliardi per l’AI per acquistare le NVIDIA H20
Redazione RHC - 6 Aprile 2025
Il mercato tecnologico cinese sta affrontando una grave carenza di acceleratori GPU NVIDIA H20 per l'intelligenza artificiale. Le più grandi aziende del Paese hanno piazzato ordini per oltre 16 miliardi di dollari...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
RDP utilizzato dagli hacker russi per colpire le istituzioni governative e militari europee
Reti WiFi Aperte: Un Terreno Fertile per il Cybercrime
Identity Management Day: Proteggere le Identità nell’Era Digitale
Una falla su WinRAR è stata corretta! Aggirava la sicurezza di Windows per eseguire codice malevolo!
Le backdoor di stato stanno arrivando. Ma questa volta, con il timbro UE!
Fame da GPU. Le Big Tech cinesi spendono 16 miliardi per l’AI per acquistare le NVIDIA H20
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

