Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Crowdstrike 320×100

Allarme globale: Cisco rivela che l’86% della rete gira su tecnologia obsoleta

Cisco lancia nel mare dell'informazione specialistica la sua bottiglia contenente un messaggio di alert, in attesa che sia raccolta da specialisti e utenti. Il 48% dei dispositivi di rete mondiali...
Share on Facebook Share on LinkedIn Share on X

26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua...
Share on Facebook Share on LinkedIn Share on X

Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la...
Share on Facebook Share on LinkedIn Share on X

Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto...
Share on Facebook Share on LinkedIn Share on X

Il caso Nezha: quando un Attacco Informatico sembra normale manutenzione

C’è un momento, spesso tardivo, in cui ci si accorge che il problema non è entrato forzando la porta, ma usando le chiavi di casa. È quello che succede quando...
Share on Facebook Share on LinkedIn Share on X

Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di...
Share on Facebook Share on LinkedIn Share on X

Teams cambia volto: Microsoft introduce nuovi blocchi contro malware e phishing

Microsoft ha avviato un ampio rafforzamento delle misure di sicurezza di Microsoft Teams, introducendo nuovi controlli su file, collegamenti web e sistemi di rilevamento automatico delle minacce. Gli aggiornamenti, annunciati...
Share on Facebook Share on LinkedIn Share on X
Olivetti P101

Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell'elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che...
Share on Facebook Share on LinkedIn Share on X

Net-SNMP nel mirino: un bug critico espone milioni di infrastrutture di rete a DoS

Una vulnerabilità critica è stata scoperta nella suite software Net-SNMP, diffusamente impiegata a livello globale per la gestione e il monitoraggio delle reti. La falla, catalogata come CVE-2025-68615, ha un...
Share on Facebook Share on LinkedIn Share on X

Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo AI e robotica

Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l'ha...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Africa sotto assedio cyber: INTERPOL arresta 574 criminali e smantella migliaia di infrastrutture Cybercrime

Africa sotto assedio cyber: INTERPOL arresta 574 criminali e smantella migliaia di infrastrutture

L'Interpol ha condotto l'operazione Sentinel, un'operazione internazionale che ha portato all'arresto di 574 persone e al recupero di 3 milioni...
Redazione RHC - 27 Dicembre 2025
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale Hacking

Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull'intelligenza artificiale, sviluppato...
Redazione RHC - 26 Dicembre 2025
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot Innovazione

Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot

Il confine tra Cina e Vietnam avrà presto nuovi "dipendenti" che non hanno bisogno di dormire, mangiare o fare turni....
Redazione RHC - 26 Dicembre 2025
La rivoluzione del PC: quando il TIME scelse una macchina come Persona dell’Anno Cultura

La rivoluzione del PC: quando il TIME scelse una macchina come Persona dell’Anno

La scelta della "Persona dell'Anno" da parte della rivista TIME è una tradizione che affonda le radici nel 1927, quando...
Redazione RHC - 26 Dicembre 2025
Laravel Livewire: scoperta una backdoor logica che consente esecuzione di codice remoto Vulnerabilità

Laravel Livewire: scoperta una backdoor logica che consente esecuzione di codice remoto

Un'analisi approfondita di sicurezza su Livewire, un framework essenziale per lo sviluppo di interfacce dinamiche in Laravel, ha rivelato una...
Redazione RHC - 26 Dicembre 2025
Dal Game of Life al simbolo degli hacker: la vera storia del Glider Cultura

Dal Game of Life al simbolo degli hacker: la vera storia del Glider

La cultura hacker è una materia affascinante. E' una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri,...
Massimiliano Brolli - 26 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…