Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
320x100 Itcentric

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Due 0day, un solo attacco: il colpo perfetto contro Citrix e Cisco. La scoperta di Amazon

- 12 Novembre 2025

Amazon ha segnalato un complesso attacco informatico in cui gli aggressori hanno sfruttato simultaneamente due vulnerabilità zero-day, presenti nei prodotti Citrix e Cisco. Secondo il responsabile della sicurezza informatica dell'azienda,...

Facebook Linkedin X

La regina delle Criptovalute è stata presa! Ha rubato 7 miliardi di dollari in Bitcoin

- 12 Novembre 2025

Un tribunale di Londra ha condannato la 47enne cinese Zhimin Qian, nota anche come Yadi Zhang, a 11 anni e 8 mesi di carcere per aver riciclato Bitcoin ottenuti attraverso...

Facebook Linkedin X

Allarme sabotaggio informatico: Volt Typhoon si prepara ad attività distruttive

- 12 Novembre 2025

L'Australian Security Intelligence Organisation (ASIO) ha lanciato l'allarme sulla prontezza degli stati autoritari ad andare oltre lo spionaggio informatico per arrivare al sabotaggio diretto delle infrastrutture critiche. Mike Burgess, a...

Facebook Linkedin X

Microsoft corregge 63 vulnerabilità, tra cui uno zero-day sfruttato attivamente

- 12 Novembre 2025

Nel Patch Tuesday di novembre, Microsoft ha corretto 63 vulnerabilità, tra cui una vulnerabilità zero-day critica che era già stata sfruttata in attacchi. Questa volta, le correzioni hanno interessato un'ampia...

Facebook Linkedin X

Italia e i Siti Porno: il Paese del vietato entrare… ma con un click va bene

- 12 Novembre 2025

Dal 12 novembre 2025, l'AGCOM ha riportato che in linea con l'art. 13-bis del decreto Caivano (dl123/2023), 47 siti per adulti raggiungibili dall'Italia avrebbero dovuto introdurre un sistema di verifica...

Facebook Linkedin X

Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni

- 11 Novembre 2025

All'inizio si parlava di “virus” poi sono comparsi i “worm” seguiti poi dai “macro virus”. A questi si sono presto affiancati altri tipi di software ostili come i keylogger o...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Se pensavi che la VPN servisse a proteggerti… ripensaci!
Di Redazione RHC - 16/12/2025

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Due 0day, un solo attacco: il colpo perfetto contro Citrix e Cisco. La scoperta di Amazon
Cybercrime e Dark Web

Due 0day, un solo attacco: il colpo perfetto contro Citrix e Cisco. La scoperta di Amazon

Amazon ha segnalato un complesso attacco informatico in cui gli aggressori hanno sfruttato simultaneamente due vulnerabilità zero-day, presenti nei pr...
Redazione RHC - 13/11/2025 - 13:45
La regina delle Criptovalute è stata presa! Ha rubato 7 miliardi di dollari in Bitcoin
Cybercrime e Dark Web

La regina delle Criptovalute è stata presa! Ha rubato 7 miliardi di dollari in Bitcoin

Un tribunale di Londra ha condannato la 47enne cinese Zhimin Qian, nota anche come Yadi Zhang, a 11 anni e 8 mesi di carcere per aver riciclato Bitcoi...
Redazione RHC - 13/11/2025 - 08:31
Allarme sabotaggio informatico: Volt Typhoon si prepara ad attività distruttive
Cyberpolitica

Allarme sabotaggio informatico: Volt Typhoon si prepara ad attività distruttive

L'Australian Security Intelligence Organisation (ASIO) ha lanciato l'allarme sulla prontezza degli stati autoritari ad andare oltre lo spionaggio info...
Redazione RHC - 13/11/2025 - 08:06
Microsoft corregge 63 vulnerabilità, tra cui uno zero-day sfruttato attivamente
Bug e vulnerabilità

Microsoft corregge 63 vulnerabilità, tra cui uno zero-day sfruttato attivamente

Nel Patch Tuesday di novembre, Microsoft ha corretto 63 vulnerabilità, tra cui una vulnerabilità zero-day critica che era già stata sfruttata in attac...
Redazione RHC - 13/11/2025 - 07:54
Italia e i Siti Porno: il Paese del vietato entrare… ma con un click va bene
Cybersecurity Italia

Italia e i Siti Porno: il Paese del vietato entrare… ma con un click va bene

Dal 12 novembre 2025, l'AGCOM ha riportato che in linea con l'art. 13-bis del decreto Caivano (dl123/2023), 47 siti per adulti raggiungibili dall'Ital...
Redazione RHC - 13/11/2025 - 07:29
Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni
Cultura

Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni

All'inizio si parlava di “virus” poi sono comparsi i “worm” seguiti poi dai “macro virus”. A questi si sono presto affiancati altri tipi di softwar...
Redazione RHC - 12/11/2025 - 22:14

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE