Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Un nome di un file può compromettere un sistema Linux? Gli hacker cinesi dicono di sì

- Agosto 24th, 2025

I ricercatori di Trellix hanno scoperto un insolito schema di attacco su Linux, in cui l'elemento chiave non è un allegato con contenuto dannoso, ma il nome del file all'interno...

  

Attenzione ai dipendenti insoddisfatti! 4 anni di reclusione per aver messo in ginocchio la sua ex azienda

- Agosto 23rd, 2025

Un ex dipendente è stato condannato per aver commesso intenzionalmente un sabotaggio digitale ai danni del suo datore di lavoro. Davis Lu, 55 anni, cittadino cinese residente a Houston, è...

  

Quando la VPN diventa una spia! FreeVPN.One cattura screenshot senza consenso

- Agosto 23rd, 2025

Gli esperti di Koi Security avvertono che il comportamento della popolare estensione per Chrome FreeVPN.One è recentemente cambiato. Ha iniziato a catturare segretamente screenshot delle attività degli utenti e a...

  

Musk punta al Vibe Coding con Macrohard. Agenti AI per scrivere codice e competere con Microsoft

- Agosto 23rd, 2025

Elon Musk ha annunciato la creazione di una nuova azienda dal nome provocatorio Macrohard, destinata a diventare una concorrente diretta di Microsoft. Secondo Musk, il nome è ironico, ma il...

  

RapperBot, la botnet DDoS è stata smantellata e arrestato il presunto sviluppatore

- Agosto 23rd, 2025

Il Dipartimento di Giustizia degli Stati Uniti ha incriminato il presunto sviluppatore e amministratore della botnet DDoS RapperBot, concessa in leasing a criminali informatici. La botnet stessa è stata sequestrata...

  

Il caso “Mia Moglie” e le sfide della responsabilità digitale tra privacy, revenge porn e ruolo delle piattaforme

- Agosto 23rd, 2025

La recente vicenda del gruppo Facebook "Mia Moglie", attivo dal 2019 e popolato da oltre 32.000 iscritti, mette in luce una dinamica che intreccia violazione della privacy, pornografia non consensuale,...

  

Articoli in evidenza

Gli hacker criminali di The Gentlemen pubblicano la prima vittima italiana
Di Redazione RHC - 10/09/2025

Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) il primo attacco ad una azienda italiana. Disclaimer: Questo rapporto include s...

10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver
Di Redazione RHC - 10/09/2025

SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...

Verso L’Uroboro! Il CEO di OpenAI avverte: i social sono pieni di contenuti dei bot AI
Di Redazione RHC - 10/09/2025

Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertigino...

Preludio alla compromissione: è boom sulle scansioni mirate contro Cisco ASA
Di Redazione RHC - 10/09/2025

A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulne...

In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook
Di Redazione RHC - 09/09/2025

Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...

Un nome di un file può compromettere un sistema Linux? Gli hacker cinesi dicono di sì
Cybercrime e Dark Web

Un nome di un file può compromettere un sistema Linux? Gli hacker cinesi dicono di sì

I ricercatori di Trellix hanno scoperto un insolito schema di attacco su Linux, in cui l'elemento chiave non è un allegato con contenuto dannoso, ma i...
Redazione RHC - 24/08/2025 - 08:17
Attenzione ai dipendenti insoddisfatti! 4 anni di reclusione per aver messo in ginocchio la sua ex azienda
Cybercrime e Dark Web

Attenzione ai dipendenti insoddisfatti! 4 anni di reclusione per aver messo in ginocchio la sua ex azienda

Un ex dipendente è stato condannato per aver commesso intenzionalmente un sabotaggio digitale ai danni del suo datore di lavoro. Davis Lu, 55 anni, ci...
Redazione RHC - 23/08/2025 - 16:54
Quando la VPN diventa una spia! FreeVPN.One cattura screenshot senza consenso
Cybercrime e Dark Web

Quando la VPN diventa una spia! FreeVPN.One cattura screenshot senza consenso

Gli esperti di Koi Security avvertono che il comportamento della popolare estensione per Chrome FreeVPN.One è recentemente cambiato. Ha iniziato a cat...
Redazione RHC - 23/08/2025 - 11:28
Musk punta al Vibe Coding con Macrohard. Agenti AI per scrivere codice e competere con Microsoft
Innovazione tecnologica

Musk punta al Vibe Coding con Macrohard. Agenti AI per scrivere codice e competere con Microsoft

Elon Musk ha annunciato la creazione di una nuova azienda dal nome provocatorio Macrohard, destinata a diventare una concorrente diretta di Microsoft....
Redazione RHC - 23/08/2025 - 10:23
RapperBot, la botnet DDoS è stata smantellata e arrestato il presunto sviluppatore
Cybercrime e Dark Web

RapperBot, la botnet DDoS è stata smantellata e arrestato il presunto sviluppatore

Il Dipartimento di Giustizia degli Stati Uniti ha incriminato il presunto sviluppatore e amministratore della botnet DDoS RapperBot, concessa in leasi...
Redazione RHC - 23/08/2025 - 09:55
Il caso “Mia Moglie” e le sfide della responsabilità digitale tra privacy, revenge porn e ruolo delle piattaforme
Diritto e Privacy

Il caso “Mia Moglie” e le sfide della responsabilità digitale tra privacy, revenge porn e ruolo delle piattaforme

La recente vicenda del gruppo Facebook "Mia Moglie", attivo dal 2019 e popolato da oltre 32.000 iscritti, mette in luce una dinamica che intreccia vio...
Paolo Galdieri - 23/08/2025 - 09:19

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.

Vai al servizio

Red Hot Cyber Academy

Accedi all'Academy di Red Hot Cyber per visualizzare l'offerta formativa dei corsi di formazione in e-learning e in live-class