Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Banner Ransomfeed 320x100 1

Amazon contro gli hacker nordcoreani: sventati oltre 1800 attacchi

Quando si pensa ad Amazon, viene subito in mente il colosso dell'e-commerce e della tecnologia, ma anche un'impresa che sta combattendo una battaglia silenziosa contro i cyber-attacchi. Ultimamente, Amazon ha...
Share on Facebook Share on LinkedIn Share on X

Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di...
Share on Facebook Share on LinkedIn Share on X

35 anni fa nasceva il World Wide Web: il primo sito web della storia

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell'informatica britannico, diede vita al primo sito web della storia. Si tratta di...
Share on Facebook Share on LinkedIn Share on X

ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull'uso di malware per sottrarre milioni di...
Share on Facebook Share on LinkedIn Share on X

Curtis Yarvin: quando il problema non è la democrazia, ma l’ipocrisia del potere digitale

Curtis Yarvin non è un hacker, non è un criminale informatico e non è nemmeno, in senso stretto, un esperto di cybersecurity. Eppure il suo pensiero dovrebbe interessare molto più...
Share on Facebook Share on LinkedIn Share on X

Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa,...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l'esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell'aggressore. Il problema riguarda tutte le...
Share on Facebook Share on LinkedIn Share on X

Zero-day nei firewall WatchGuard: Una RCE senza login è già sotto sfruttamento

Una vulnerabilità zero-day critica, identificata come CVE-2025-14733, ha messo in ginocchio gli amministratori di rete, costringendoli a una corsa contro il tempo per proteggere i loro sistemi. Questa falla, con...
Share on Facebook Share on LinkedIn Share on X

Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l'attenzione a chiunque, spinto da...
Share on Facebook Share on LinkedIn Share on X

La prima CVE del codice Rust nel kernel Linux è già un bug critico

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Preparatevi alla distruzione dei dati! Se non paghi, la pubblicazione non basta. Entrano in scena i wiper Cybercrime

Preparatevi alla distruzione dei dati! Se non paghi, la pubblicazione non basta. Entrano in scena i wiper

Secondo BI.ZONE, entro il 2026, gli aggressori opteranno sempre più per la distruzione totale dell'infrastruttura aziendale anziché per la crittografia....
Redazione RHC - 22 Dicembre 2025
Una recensione negativa, un indirizzo di casa e il GDPR che piange Diritti

Una recensione negativa, un indirizzo di casa e il GDPR che piange

Il caso del provv. n. 591 del 9 ottobre 2025 dell'Autorità Garante per la protezione dei dati personali è emblematico...
Stefano Gazzella - 22 Dicembre 2025
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati Cybercrime

Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una...
Simone D'Agostino - 22 Dicembre 2025
Semafori spenti, auto autonome bloccate: il blackout mette in crisi Waymo Innovazione

Semafori spenti, auto autonome bloccate: il blackout mette in crisi Waymo

Un'enorme interruzione di corrente a San Francisco ha causato interruzioni alla circolazione dei veicoli a guida autonoma. I veicoli a...
Redazione RHC - 22 Dicembre 2025
MS13-089: il nuovo gruppo ransomware che ruba il nome a un vecchio bollettino Microsoft Cybercrime

MS13-089: il nuovo gruppo ransomware che ruba il nome a un vecchio bollettino Microsoft

MS13-089 apre un leak site sul dark web, espone i primi dati e adotta una strategia di doppia estorsione senza...
Inva Malaj - 22 Dicembre 2025
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale Cybercrime

Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica...
Roberto Villani - 22 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…

Immagine del sitoVulnerabilità
Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo AI e robotica
Redazione RHC - 24/12/2025

Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di…

Immagine del sitoCybercrime
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…