Red Hot Cyber. Il blog sulla sicurezza informatica

Due 0day, un solo attacco: il colpo perfetto contro Citrix e Cisco. La scoperta di Amazon
Redazione RHC - 12 Novembre 2025
Amazon ha segnalato un complesso attacco informatico in cui gli aggressori hanno sfruttato simultaneamente due vulnerabilità zero-day, presenti nei prodotti Citrix e Cisco. Secondo il responsabile della sicurezza informatica dell'azienda,...

La regina delle Criptovalute è stata presa! Ha rubato 7 miliardi di dollari in Bitcoin
Redazione RHC - 12 Novembre 2025
Un tribunale di Londra ha condannato la 47enne cinese Zhimin Qian, nota anche come Yadi Zhang, a 11 anni e 8 mesi di carcere per aver riciclato Bitcoin ottenuti attraverso...

Allarme sabotaggio informatico: Volt Typhoon si prepara ad attività distruttive
Redazione RHC - 12 Novembre 2025
L'Australian Security Intelligence Organisation (ASIO) ha lanciato l'allarme sulla prontezza degli stati autoritari ad andare oltre lo spionaggio informatico per arrivare al sabotaggio diretto delle infrastrutture critiche. Mike Burgess, a...

Microsoft corregge 63 vulnerabilità, tra cui uno zero-day sfruttato attivamente
Redazione RHC - 12 Novembre 2025
Nel Patch Tuesday di novembre, Microsoft ha corretto 63 vulnerabilità, tra cui una vulnerabilità zero-day critica che era già stata sfruttata in attacchi. Questa volta, le correzioni hanno interessato un'ampia...

Italia e i Siti Porno: il Paese del vietato entrare… ma con un click va bene
Redazione RHC - 12 Novembre 2025
Dal 12 novembre 2025, l'AGCOM ha riportato che in linea con l'art. 13-bis del decreto Caivano (dl123/2023), 47 siti per adulti raggiungibili dall'Italia avrebbero dovuto introdurre un sistema di verifica...

Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni
Redazione RHC - 11 Novembre 2025
All'inizio si parlava di “virus” poi sono comparsi i “worm” seguiti poi dai “macro virus”. A questi si sono presto affiancati altri tipi di software ostili come i keylogger o...
Articoli in evidenza

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...
Due 0day, un solo attacco: il colpo perfetto contro Citrix e Cisco. La scoperta di Amazon
La regina delle Criptovalute è stata presa! Ha rubato 7 miliardi di dollari in Bitcoin
Allarme sabotaggio informatico: Volt Typhoon si prepara ad attività distruttive
Microsoft corregge 63 vulnerabilità, tra cui uno zero-day sfruttato attivamente
Italia e i Siti Porno: il Paese del vietato entrare… ma con un click va bene
Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

