Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Un bug 0Day per un plugin WordPress in vendita a 6000 euro nelle underground

- 13 Novembre 2025

Su uno dei più noti forum russi per la compravendita di vulnerabilità e strumenti offensivi, il thread è arrivato come una normale inserzione commerciale, ma il contenuto è tutt'altro che...

Facebook Linkedin X

VLC e il suo creatore ricevono un premio per aver scelto la libertà rispetto a milioni di dollari

- 12 Novembre 2025

Ogni volta che ci si imbatte in un file multimediale sconosciuto o in un link strano che non si apre con nessuna applicazione standard, c'è sempre un programma che viene...

Facebook Linkedin X

Cos’è la Misevoluzione: l’Evoluzione Autonoma degli Agenti AI, e non è sempre buona

- 12 Novembre 2025

Shanghai, 11 novembre 2025 - Un nuovo studio condotto dallo Shanghai Artificial Intelligence Laboratory, in collaborazione con la Shanghai Jiao Tong University, la Renmin University of China e la Princeton...

Facebook Linkedin X

Non servono più carri armati: le nuove guerre si combattono da un laptop

- 12 Novembre 2025

Autore: Roberto Villani Perché le cyberguerre, anzi le cyber-guerriglie saranno sempre più presenti e ci coinvolgeranno sempre di più? Il secolo breve, il ‘900 che abbiamo lasciato da più di...

Facebook Linkedin X

Può un attacco informatico ridurre il PIL di uno Stato? Nel Regno Unito pare di si!

- 12 Novembre 2025

L'economia britannica ha registrato un'ulteriore contrazione a settembre, in gran parte a causa dell'attacco informatico alla casa automobilistica Jaguar Land Rover (JLR) e della sua chiusura forzata. Un nuovo rapporto...

Facebook Linkedin X

L’Antivirus Triofox sfruttato per installare componenti di accesso remoto

- 12 Novembre 2025

I ricercatori di Google avvertono che gli hacker stanno sfruttando una vulnerabilità critica in Gladinet Triofox per eseguire da remoto codice con privilegi SYSTEM, aggirando l'autenticazione e ottenendo il controllo...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Se pensavi che la VPN servisse a proteggerti… ripensaci!
Di Redazione RHC - 16/12/2025

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Un bug 0Day per un plugin WordPress in vendita a 6000 euro nelle underground
Bug e vulnerabilità

Un bug 0Day per un plugin WordPress in vendita a 6000 euro nelle underground

Su uno dei più noti forum russi per la compravendita di vulnerabilità e strumenti offensivi, il thread è arrivato come una normale inserzione commerci...
Redazione RHC - 14/11/2025 - 07:03
VLC e il suo creatore ricevono un premio per aver scelto la libertà rispetto a milioni di dollari
Cybercrime e Dark Web

VLC e il suo creatore ricevono un premio per aver scelto la libertà rispetto a milioni di dollari

Ogni volta che ci si imbatte in un file multimediale sconosciuto o in un link strano che non si apre con nessuna applicazione standard, c'è sempre un ...
Redazione RHC - 13/11/2025 - 21:14
Cos’è la Misevoluzione: l’Evoluzione Autonoma degli Agenti AI, e non è sempre buona
Cybercrime e Dark Web

Cos’è la Misevoluzione: l’Evoluzione Autonoma degli Agenti AI, e non è sempre buona

Shanghai, 11 novembre 2025 - Un nuovo studio condotto dallo Shanghai Artificial Intelligence Laboratory, in collaborazione con la Shanghai Jiao Tong U...
Redazione RHC - 13/11/2025 - 20:58
Non servono più carri armati: le nuove guerre si combattono da un laptop
Cyberpolitica

Non servono più carri armati: le nuove guerre si combattono da un laptop

Autore: Roberto Villani Perché le cyberguerre, anzi le cyber-guerriglie saranno sempre più presenti e ci coinvolgeranno sempre di più? Il secolo...
Roberto Villani - 13/11/2025 - 18:45
Può un attacco informatico ridurre il PIL di uno Stato? Nel Regno Unito pare di si!
Cybercrime e Dark Web

Può un attacco informatico ridurre il PIL di uno Stato? Nel Regno Unito pare di si!

L'economia britannica ha registrato un'ulteriore contrazione a settembre, in gran parte a causa dell'attacco informatico alla casa automobilistica Jag...
Redazione RHC - 13/11/2025 - 16:20
L’Antivirus Triofox sfruttato per installare componenti di accesso remoto
Cybercrime e Dark Web

L’Antivirus Triofox sfruttato per installare componenti di accesso remoto

I ricercatori di Google avvertono che gli hacker stanno sfruttando una vulnerabilità critica in Gladinet Triofox per eseguire da remoto codice con pri...
Redazione RHC - 13/11/2025 - 15:22

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE