Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Dal Game of Life al simbolo degli hacker: la vera storia del Glider

La cultura hacker è una materia affascinante. E' una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e...

Il Professionista della Sicurezza Informatica sotto la Lente del Codice Penale

L'inarrestabile metamorfosi delle tecnologie dell'informazione ha trasformato radicalmente i paradigmi di protezione dei beni giuridici. In un'epoca dove la robustezza delle infrastrutture critiche è diventata sinonimo di sicurezza nazionale, chi...

Il lato oscuro del sandboxing Windows: vulnerabilità nel Brokering File System

Microsoft ha introdotto circa due anni fa Win32 App Isolation, un meccanismo pensato per rafforzare l’isolamento delle applicazioni sui sistemi Windows client. In parallelo è stato rilasciato il Brokering File...

Malware macOS nordcoreano sfrutta finti colloqui di lavoro per rubare credenziali

Un’analisi approfondita statica e dinamica ha portato all’individuazione di un malware per macOS denominato DriverFixer0428, classificato come ladro di credenziali e attribuito con un livello di confidenza medio-alto alla campagna...

EDR Nel mirino: i forum underground mettono in vendita NtKiller

All'interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l'attenzione della comunità di cyber threat intelligence. Il...

Arriva BitLocker con accelerazione hardware: Microsoft migliora la sicurezza e le prestazioni

Negli anni Microsoft ha cercato di mantenere l'impatto di BitLocker sulle prestazioni entro limiti contenuti, storicamente inferiori alla doppia cifra percentuale. L'obiettivo è sempre stato garantire la protezione dei dati...

Accessi amministrativi a rischio: Fortinet avverte su una falla nota

Fortinet ha segnalato un recente utilizzo improprio della vulnerabilità FG-IR-19-283, identificata anche come CVE-2020-12812, una falla resa pubblica nel luglio 2020. Il problema emerge esclusivamente in presenza di configurazioni specifiche...

Allarme globale: Cisco rivela che l’86% della rete gira su tecnologia obsoleta

Cisco lancia nel mare dell'informazione specialistica la sua bottiglia contenente un messaggio di alert, in attesa che sia raccolta da specialisti e utenti. Il 48% dei dispositivi di rete mondiali...

26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua...

Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la...

Ultime news

Cloudflare minaccia di chiudere in Italia per una multa milionaria. Ma la verità dove sta? Cyber Italia

Cloudflare minaccia di chiudere in Italia per una multa milionaria. Ma la verità dove sta?

Il CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell'azienda in Italia dopo che l'autorità di regolamentazione...
Bajram Zeqiri - 14 Gennaio 2026
Ha coinvolto dati personali? Fine del dibattito: è Data Breach Cultura

Ha coinvolto dati personali? Fine del dibattito: è Data Breach

Uno degli errori più diffusi, nonostante l'operatività del GDPR sin dal 2018, è quello di considerare come data breach solamente...
Stefano Gazzella - 14 Gennaio 2026
Orion Leaks: Erede Legittimo o “Scavenger” nell’Ombra di LockBit? Cybercrime

Orion Leaks: Erede Legittimo o “Scavenger” nell’Ombra di LockBit?

Un'analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l'ex gigante LockBit RaaS....
Raffaela Crisci - 14 Gennaio 2026
I robot imparano guardando YouTube: NEO potrebbe cambiare per sempre la robotica Cyber News

I robot imparano guardando YouTube: NEO potrebbe cambiare per sempre la robotica

1X ha rilasciato un importante aggiornamento per il suo robot umanoide NEO, senza grandi promesse ma introducendo un cambiamento significativo...
Redazione RHC - 13 Gennaio 2026
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer Cyber News

Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni...
Redazione RHC - 13 Gennaio 2026
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta Cyber News

Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio....
Redazione RHC - 13 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica