Red Hot Cyber. Il blog sulla sicurezza informatica
Exploit RCE 0day/0click su iOS in vendita. Scopriamo il mercato delle armi cibernetiche per lo spionaggio
Un annuncio apparso su un forum online, datato 26 luglio 2025, ha catturato la nostra attenzione: un utente di nome “Bucad” pubblicizza la vendita di un “iOS RCE Exploit 0day | Ze...
Lovense scrive a Red Hot Cyber. Il CEO manda dei chiarimenti sulle vulnerabilità sicurezza
In relazione al nostro precedente articolo relativo ai bug di sicurezza rilevati sui dispositivi Lovesense (azienda leader leader nel settore dei dispositivi tecnologici per l’intimità), l...
Che cos’è il vibe coding? Scopriamo la nuova frontiera della Programmazione
“Ho bisogno di un sistema per gestire gli eventi della mia chiesa: volontari, iscrizioni, organizzazione degli eventi per la comunità”. Due settimane dopo aver scritto questo prompt...
Nokia sotto attacco: su DarkForums spunta in vendita il database di quasi 100.000 dipendenti
Un utente con il nickname Tsar0Byte ha pubblicato su DarkForums, uno dei forum underground più noti nell’ambiente cybercrime, un annuncio scioccante: la presunta compromissione di dati sen...
CAF, phishing e telefonate: il nuovo “modello unico” del Crimine Informatico. Fate Attenzione!
Negli ultimi giorni, diversi Centri di Assistenza Fiscale (CAF) italiani — tra cui CAF CIA, CAF UIL e CAF CISL — stanno segnalando un’ondata di messaggi SMS sospetti inviati diret...
Open Source nel mirino: Aumentano gli attacchi ai repositori dei pacchetti online
Nelle ultime settimane, diversi sviluppatori open source sono stati colpiti da attacchi di phishing, che hanno infettato con malware i pacchetti, alcuni dei quali vengono scaricati 30 milioni di volte...
World Leaks rivendica un Attacco informatico ad ACEA. Aggiornamenti tra 21 ore
Un attacco informatico ai danni di ACEA SpA, colosso italiano attivo nella produzione e distribuzione di elettricità, gas e servizi idrici, è stato rivendicato dai criminali informatici di W...
Zero-click exploit: la nuova frontiera invisibile degli attacchi informatici
Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra ques...
Fire Ant all’attacco: come un bug in vCenter apre le porte all’inferno IT
Sygnia segnala che il vettore di attacco iniziale di Fire Ant CVE-2023-34048, sfrutta la vulnerabilità di scrittura fuori dai limiti nell’implementazione del protocollo DCERPC di vCenter S...
Obiettivo: La tua Voce! Scattered Spider mira ai VMware ESXi clonando le voci degli impiegati
Il gruppo Scattered Spider ha intensificato i suoi attacchi agli ambienti IT aziendali, prendendo di mira gli hypervisor VMware ESXi di aziende statunitensi nei settori della vendita al dettaglio, dei...

Exploit RCE 0day/0click su iOS in vendita. Scopriamo il mercato delle armi cibernetiche per lo spionaggio
Un annuncio apparso su un forum online, datato 26 luglio 2025, ha catturato la nostra attenzione: un utente di nome “Bucad” pubblicizza la vendita di un “iOS RCE Exploit 0day | ZeroClick/1Click”. L’exploit, apparentemente in grado di compromettere completamente un dispositivo iOS 18.5, inclusa l’acquisizione di privilegi di root, senza

Cresce il Desiderio di limitare l’Interazione con la Tecnologia. La DeDigitalization si avvicina
Redazione RHC - Ottobre 26th, 2024
Sullo sfondo dei rapidi cambiamenti nel mondo digitale, sempre più persone iniziano a riconsiderare il proprio atteggiamento nei confronti degli smartphone, preferendo telefoni semplici, spesso chiamati “telefoni stupidi”. Anche se...

Che cos’è l’Analisi delle Blockchain? Tra Innovazione, Geopolitica e Criminalità informatica
Redazione RHC - Ottobre 26th, 2024
La tecnologia Blockchain è un potente strumento di innovazione. Le criptovalute, l’applicazione più nota della blockchain, consentono trasferimenti di fondi rapidi e a basso costo, ampliano l’accesso ai servizi finanziari...

Gli USA Preoccupati del Vantaggio della Cina nelle Tecnologie Quantistiche
Redazione RHC - Ottobre 26th, 2024
Due senatori statunitensi stanno lavorando in modo congiunto per ottenere risposte dal Pentagono sui suoi sforzi per far progredire la rilevazione quantistica, riporta Denfence One, incluse informazioni sui sistemi di...

Lascia il Lavoro per Diventare uno Scalper Milionario. La Storia di Qiu, ingegnere Cinese
Redazione RHC - Ottobre 26th, 2024
Un recente articolo China Times, un ex ingegnere di rete, un uomo di 37 anni di cognome Qiu, che ha lasciato il suo impiego per dedicarsi all'attività di scalping di...
Articoli in evidenza

Un annuncio apparso su un forum online, datato 26 luglio 2025, ha catturato la nostra attenzione: un utente di nome “Bucad” pubblicizza la vendita di un “iOS RCE Exploit 0day | Ze...

In relazione al nostro precedente articolo relativo ai bug di sicurezza rilevati sui dispositivi Lovesense (azienda leader leader nel settore dei dispositivi tecnologici per l’intimità), l...

“Ho bisogno di un sistema per gestire gli eventi della mia chiesa: volontari, iscrizioni, organizzazione degli eventi per la comunità”. Due settimane dopo aver scritto questo prompt...

Un utente con il nickname Tsar0Byte ha pubblicato su DarkForums, uno dei forum underground più noti nell’ambiente cybercrime, un annuncio scioccante: la presunta compromissione di dati sen...

Negli ultimi giorni, diversi Centri di Assistenza Fiscale (CAF) italiani — tra cui CAF CIA, CAF UIL e CAF CISL — stanno segnalando un’ondata di messaggi SMS sospetti inviati diret...

Truffe NFT su Telegram: come difendersi dalle truffe e dai raggiri
Negli ultimi anni, gli NFT (Non-Fungible Token) hanno visto una crescita esplosiva, attirando l’interesse di molti appassionati e investitori. Tra questi, gli “username” e i “numeri anonimi” su Telegram sono diventati particolarmente popolari. Tuttavia, con l’aumento della popolarità, sono aumentati anche i tentativi di frode.
Hai mai sentito parlare di truffe sugli NFT di Telegram? I criminali stanno sfruttando questa piattaforma per raggirare le persone, convincendole a vendere i propri NFT fuori dai canali ufficiali come Fragment. Promettono transazioni sicure tramite intermediari fasulli o bot, ma alla fine riescono a rubare i tuoi asset digitali e svuotare il tuo wallet.
Ma come puoi proteggerti? È fondamentale evitare le compravendite private e diffidare di chiunque proponga scambi al di fuori delle piattaforme verificate. Non fidarti di intermediari non ufficiali e non collegare mai il tuo wallet a link sospetti.
Scopri come riconoscere queste truffe e proteggere i tuoi preziosi NFT leggendo il nostro articolo completo. Non lasciare che i truffatori abbiano la meglio su di te!

Dopo i reclami di noyb, Meta sospende l’addestramento dell’AI nell’Unione Europea. Quali sono gli scenari futuri?
Secondo la nuova privacy policy di Meta, a partire dal 26 giugno 2024, i dati personali dei post (e non dei commenti) pubblici degli utenti

Wireshark: uno Squalo per Amico
La capacità di analizzare il traffico di rete diventa cruciale per proteggere i nostri sistemi e i nostri dati. In questa lotta per la sicurezza,

Hai un router Asus? Una Vulnerabilità Critica è stata scoperta. Ecco Come Proteggersi!
Asus ha rilasciato un aggiornamento del firmware che risolve una vulnerabilità che colpisce sette modelli di router e consente agli aggressori remoti di aggirare l’autenticazione. Il problema

Google Privacy Sandbox: Verità o Illusione per gli Utenti di Chrome?
Google propone di introdurre un sistema chiamato Privacy Sandbox. L’obiettivo dichiarato è “proteggere la privacy delle persone online fornendo allo stesso tempo alle aziende e agli sviluppatori gli

Hai ricevuto un MMS? È probabile che tu sia stato compromesso!
Quanti di voi oggi ricevono messaggi MMS? Probabilmente se sei un veterano della telefonia mobile, forse l’ultimo MMS lo avrai ricevuto 10 anni fa. Va
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio