Red Hot Cyber - Notizie su Cybercrime e Sicurezza Informatica
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati ...
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine sta...
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel 2006, o giù di lì, per r...
OpenSSL: 12 bug di sicurezza rilevati tra i quali una vulnerabilità critica
Un aggiornamento di sicurezza è stato rilasciato dai responsabili della manutenzione di OpenSSL, la libreria crittografica, al fine di risolvere circa una dozzina di vulnerabilità che includono, tra g...
Autonomia Digitale: La Francia dice addio a Teams e Zoom dal 2027
Non è la prima iniziativa che spunta su questo fronte, ultimamente. Anzi, se ne sentono diverse, una dopo l’altra. Ed è quasi inevitabile: autonomia tecnologica e sicurezza nazionale stanno diventando...
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda qu...
Difesa attiva e hack back: il labirinto legale della cybersecurity
Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperi...
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulne...
Quando il Malware si Nasconde nei Video! La Tecnica PixelCode Smonta le Regole
PixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all’interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene converti...
Allarme CISA: exploit in corso contro VMware vCenter. Rischio RCE senza autenticazione
La vulnerabilità critica recentemente aggiunta al catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) interessa il Broadcom VMware vCenter S...
Articoli più letti dei nostri esperti
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23 Gennaio 2026
BlueNoroff: il gruppo di hacker che sta rivoluzionando la criminalità informatica
Marcello Filacchioni - 23 Gennaio 2026
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Luca Stivali - 23 Gennaio 2026
Il tuo MFA non basta più: kit di phishing aggirano l’autenticazione a più fattori
Redazione RHC - 23 Gennaio 2026
Quasi 2.000 bug in 100 app di incontri: così i tuoi dati possono essere rubati
Agostino Pellegrino - 23 Gennaio 2026
MacSync: il malware per macOS che ti svuota il wallet… dopo settimane
Massimiliano Brolli - 23 Gennaio 2026
Cybercrime e confusione: “The Gentlemen” prende di mira il trasporto italiano, sbaglia bersaglio?
Vincenzo Miccoli - 23 Gennaio 2026
La mente dietro le password. Imparare giocando: perché l’esperienza batte la spiegazione (Puntata 6)
Simone D'Agostino - 22 Gennaio 2026
Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale
Carlo Denza - 22 Gennaio 2026
La sottile linea rossa della responsabilità penale nella cybersecurity
Paolo Galdieri - 22 Gennaio 2026
Ultime news
Come un semplice file di Visual Studio Code può diventare una backdoor per hacker statali
Microsoft Teams saprà dove sei: la posizione geografica verrà dedotta dal Wi-Fi
Khaby Lame vende i diritti della sua identità digitale per 900 milioni di dollari. Ma c’è da riflettere
Allarme CISA: exploit in corso contro VMware vCenter. Rischio RCE senza autenticazione
Linux 7.0 dice addio alla reliquia HIPPI: eliminato un pezzo di storia del supercomputing
Lo scandalo Grok: 3 milioni di immagini a sfondo sessuale generate in 11 giorni
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CybercrimeLa falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…
CybercrimeIl forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…
DirittiOggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…
Cyber NewsUn aggiornamento di sicurezza è stato rilasciato dai responsabili della manutenzione di OpenSSL, la libreria crittografica, al fine di risolvere circa una dozzina di vulnerabilità che includono, tra gli altri, errori logici e corruzioni di…
CyberpoliticaNon è la prima iniziativa che spunta su questo fronte, ultimamente. Anzi, se ne sentono diverse, una dopo l’altra. Ed è quasi inevitabile: autonomia tecnologica e sicurezza nazionale stanno diventando un terreno sempre più battuto,…












