Red Hot Cyber. Il blog sulla sicurezza informatica

NetSupport RAT: il malware invisibile che gli antivirus non possono fermare
Redazione RHC - 10 Dicembre 2025
Gli specialisti di Securonix hanno scoperto una campagna malware multilivello volta a installare segretamente lo strumento di accesso remoto NetSupport RAT. L'attacco si sviluppa attraverso una serie di fasi accuratamente...

Terremoto? No, AI-Fake! Un’immagine generata dall’IA paralizza i treni britannici
Redazione RHC - 10 Dicembre 2025
In Inghilterra, i treni sono stati sospesi per diverse ore a causa del presunto crollo di un ponte ferroviario causato da un'immagine falsa generata da una rete neurale. In seguito...

Il Digital Wellness Coaching: i 3 passi per un mindsetfix e l’uso intenzionale della tecnologia
Daniela Farina - 10 Dicembre 2025
Viviamo nella dissociazione: lodiamo l'equilibrio tra lavoro e vita privata, eppure ci ritroviamo costantemente online, come marionette in balia di fili invisibili Il vero problema non è la tecnologia, ma...

L’EDR è inutile! Gli hacker di DeadLock hanno trovato un “kill switch” universale
Redazione RHC - 10 Dicembre 2025
Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la tecnica Bring Your Own...

896 accessi a FortiSSL in vendita a 3.000$ tra i quali anche di aziende italiane
Redazione RHC - 10 Dicembre 2025
Negli angoli più nascosti di internet, il traffico di dati rubati e accessi non autorizzati continua a prosperare. Un recente post apparso su un forum underground chiuso, mostra la vendita...

DDoSia e NoName057(16): le indagini di RHC confermate dal Dipartimento di Giustizia USA
Redazione RHC - 10 Dicembre 2025
Quanto avevamo scritto nell'articolo "Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin" su Red Hot Cyber il 23 luglio scorso trova oggi piena...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
NetSupport RAT: il malware invisibile che gli antivirus non possono fermare
Terremoto? No, AI-Fake! Un’immagine generata dall’IA paralizza i treni britannici
Il Digital Wellness Coaching: i 3 passi per un mindsetfix e l’uso intenzionale della tecnologia
L’EDR è inutile! Gli hacker di DeadLock hanno trovato un “kill switch” universale
896 accessi a FortiSSL in vendita a 3.000$ tra i quali anche di aziende italiane
DDoSia e NoName057(16): le indagini di RHC confermate dal Dipartimento di Giustizia USA
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

