Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Fortinet 320x100px

Microsoft Blocca il Metodo di Attivazione KMS38 per Windows 10 e 11

Gli utenti hanno notato che la scorsa settimana gli sviluppatori Microsoft hanno disattivato il metodo di attivazione offline per Windows 11 e 10 tramite KMS38, utilizzato da anni dai pirati...
Share on Facebook Share on LinkedIn Share on X

Prospettive future per i laureati in informatica e tecnologia

L'intelligenza artificiale sta cambiando il modo in cui i neolaureati in informatica affrontano il mondo del lavoro. Non si tratta di sparizioni improvvise di posti di lavoro, ma di una...
Share on Facebook Share on LinkedIn Share on X

Bancomat nel mirino! Gli esperti di cybersecurity rivelano una campagna di attacco agli sportelli bancomat

Gli esperti del Group-IB hanno presentato un'analisi dettagliata della lunga campagna di UNC2891, che ha dimostrato la continua sofisticatezza degli schemi di attacco agli sportelli bancomat. L'attenzione si è concentrata...
Share on Facebook Share on LinkedIn Share on X

Google Gemini migliora la verifica delle immagini generate con l’intelligenza artificiale

Google ha ampliato le funzionalità del suo servizio di intelligenza artificiale Gemini aggiungendo all'app e alla versione web uno strumento per verificare la presenza di segni di generazione automatica nelle...
Share on Facebook Share on LinkedIn Share on X

“Vogliamo Hackerarvi Ancora!”. La NSO Group non ci sta nella causa di WhatsApp per Pegasus

L’azienda israeliana NSO Group ha presentato ricorso contro una decisione di un tribunale federale della California che le vieta di utilizzare l’infrastruttura di WhatsApp per diffondere il software di sorveglianza...
Share on Facebook Share on LinkedIn Share on X

Padre e figlio battono il record mondiale di velocità con un drone artigianale

Quest'estate, nel deserto di Dubai, si è verificato un volo che pochi si aspettavano di vedere da un quadricottero a batteria. Il Peregreen 3 sperimentale ha raggiunto una velocità di...
Share on Facebook Share on LinkedIn Share on X

Oracle sotto attacco: scoperta una vulnerabilità RCE pre-auth che compromette interi sistemi

Una vulnerabilità, contrassegnata come CVE-2025-61757, è stata resa pubblica Searchlight Cyber giovedì scorso. I ricercatori dell'azienda hanno individuato il problema e hanno informato Oracle, che ha portato alla sua divulgazione....
Share on Facebook Share on LinkedIn Share on X

CrowdStrike: licenziato un insider per aver fornito dati sensibili agli hacker criminali

Negli ultimi mesi il problema degli insider sta assumendo un peso sempre più crescente per le grandi aziende, e un episodio ha coinvolto recentemente CrowdStrike. La società di cybersecurity ha...
Share on Facebook Share on LinkedIn Share on X

Sysmon verrà finalmente integrato in Windows 11 e Windows Server 2025 nel 2026

Microsoft ha annunciato che integrerà il popolare strumento Sysmon direttamente in Windows 11 e Windows Server 2025 nel 2026. L'annuncio è stato fatto dal creatore di Sysinternals, Mark Russinovich. Sysmon...
Share on Facebook Share on LinkedIn Share on X

Sneaky2FA: il phishing che ruba credenziali con attacchi browser-in-the-browser

Gli specialisti di Push Security hanno notato che la piattaforma di phishing Sneaky2FA ora supporta attacchi browser-in-the-browser, che consentono la creazione di finestre di accesso false e il furto di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

896 accessi a FortiSSL in vendita a 3.000$ tra i quali anche di aziende italiane Cybercrime

896 accessi a FortiSSL in vendita a 3.000$ tra i quali anche di aziende italiane

Negli angoli più nascosti di internet, il traffico di dati rubati e accessi non autorizzati continua a prosperare. Un recente...
Redazione RHC - 11 Dicembre 2025
DDoSia e NoName057(16): le indagini di RHC confermate dal Dipartimento di Giustizia USA Cybercrime

DDoSia e NoName057(16): le indagini di RHC confermate dal Dipartimento di Giustizia USA

Quanto avevamo scritto nell'articolo "Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin" su...
Redazione RHC - 11 Dicembre 2025
Supply chain: Notepad++ rafforza la sicurezza dopo un grave incidente di dirottamento del traffico Cybercrime

Supply chain: Notepad++ rafforza la sicurezza dopo un grave incidente di dirottamento del traffico

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta...
Redazione RHC - 11 Dicembre 2025
Nuova RCE in Outlook: il fattore umano nella cybersecurity è ancora il punto di svolta Cybercrime

Nuova RCE in Outlook: il fattore umano nella cybersecurity è ancora il punto di svolta

Una vulnerabilità critica associata all'esecuzione di codice remoto (RCE) in Outlook è stata sanata da Microsoft, potenzialmente consentendo a malintenzionati...
Redazione RHC - 11 Dicembre 2025
Chrome sotto attacco! Google rilascia d’urgenza una patch per un bug senza CVE Cybercrime

Chrome sotto attacco! Google rilascia d’urgenza una patch per un bug senza CVE

Un aggiornamento urgente è stato pubblicato da Google per la versione stabile del browser Desktop, al fine di risolvere una...
Redazione RHC - 11 Dicembre 2025
React2Shell sfruttata da Lazarus? Nasce EtherRAT, il malware che vive sulla blockchain Cybercrime

React2Shell sfruttata da Lazarus? Nasce EtherRAT, il malware che vive sulla blockchain

Appena due giorni dopo la scoperta della vulnerabilità critica di React2Shell, i ricercatori di Sysdig hanno scoperto un nuovo malware,...
Redazione RHC - 11 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoCyber Italia
Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber
Redazione RHC - 12/01/2026

Per troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…

Immagine del sitoCyber Italia
Domini italiani esposti su forum underground. C’è anche un ospedale
Luca Stivali - 12/01/2026

Nel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…

Immagine del sitoCultura
Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11/01/2026

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…