Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Enterprise BusinessLog 320x200 1

Google, Amazon e Meta e la loro “Guerra Sottomarina”

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530...
Share on Facebook Share on LinkedIn Share on X

Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale

Un'analisi condotta negli ultimi mesi aveva evidenziato come l'evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità raddoppiate in appena sei mesi....
Share on Facebook Share on LinkedIn Share on X

Uno 0day su FortiWeb WAF sfruttato attivamente! E rimuovete le interfacce di Admin da Internet

Gli aggressori stanno attivamente sfruttando una falla critica nel sistema di protezione delle applicazioni web FortiWeb (WAF) prodotto da Fortinet, che potrebbe essere utilizzata come mezzo per condurre attacchi di...
Share on Facebook Share on LinkedIn Share on X

Un bug 0Day per un plugin WordPress in vendita a 6000 euro nelle underground

Su uno dei più noti forum russi per la compravendita di vulnerabilità e strumenti offensivi, il thread è arrivato come una normale inserzione commerciale, ma il contenuto è tutt'altro che...
Share on Facebook Share on LinkedIn Share on X

VLC e il suo creatore ricevono un premio per aver scelto la libertà rispetto a milioni di dollari

Ogni volta che ci si imbatte in un file multimediale sconosciuto o in un link strano che non si apre con nessuna applicazione standard, c'è sempre un programma che viene...
Share on Facebook Share on LinkedIn Share on X

Cos’è la Misevoluzione: l’Evoluzione Autonoma degli Agenti AI, e non è sempre buona

Shanghai, 11 novembre 2025 - Un nuovo studio condotto dallo Shanghai Artificial Intelligence Laboratory, in collaborazione con la Shanghai Jiao Tong University, la Renmin University of China e la Princeton...
Share on Facebook Share on LinkedIn Share on X

Non servono più carri armati: le nuove guerre si combattono da un laptop

Autore: Roberto Villani Perché le cyberguerre, anzi le cyber-guerriglie saranno sempre più presenti e ci coinvolgeranno sempre di più? Il secolo breve, il ‘900 che abbiamo lasciato da più di...
Share on Facebook Share on LinkedIn Share on X

Può un attacco informatico ridurre il PIL di uno Stato? Nel Regno Unito pare di si!

L'economia britannica ha registrato un'ulteriore contrazione a settembre, in gran parte a causa dell'attacco informatico alla casa automobilistica Jaguar Land Rover (JLR) e della sua chiusura forzata. Un nuovo rapporto...
Share on Facebook Share on LinkedIn Share on X

L’Antivirus Triofox sfruttato per installare componenti di accesso remoto

I ricercatori di Google avvertono che gli hacker stanno sfruttando una vulnerabilità critica in Gladinet Triofox per eseguire da remoto codice con privilegi SYSTEM, aggirando l'autenticazione e ottenendo il controllo...
Share on Facebook Share on LinkedIn Share on X

Due 0day, un solo attacco: il colpo perfetto contro Citrix e Cisco. La scoperta di Amazon

Amazon ha segnalato un complesso attacco informatico in cui gli aggressori hanno sfruttato simultaneamente due vulnerabilità zero-day, presenti nei prodotti Citrix e Cisco. Secondo il responsabile della sicurezza informatica dell'azienda,...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Classroom non è una piazza! L’insegnante chiede un colloquio con i genitori e scatta il data breach Cyber Italia

Classroom non è una piazza! L’insegnante chiede un colloquio con i genitori e scatta il data breach

Fino a che punto per un insegnante è possibile giustificare l'esposizione dei dati degli studenti facendo ricorso alla scusa della...
Stefano Gazzella - 8 Dicembre 2025
Educazione digitale dei bambini: il grande ritardo di adulti e scuola Cultura

Educazione digitale dei bambini: il grande ritardo di adulti e scuola

Secondo Eurostat nel 2023 solo il 55% dei cittadini dell’Unione Europea tra i 16 e i 74 anni possedeva competenze...
Inva Malaj - 8 Dicembre 2025
L’OSINT come strumento investigativo per tracciare e fermare i criminali Cultura

L’OSINT come strumento investigativo per tracciare e fermare i criminali

Viviamo in un'era caratterizzata da una trasparenza quasi obbligatoria, un'epoca in cui ogni singola azione digitale che compiamo, sia essa...
Alexandro Irace - 8 Dicembre 2025
Apple in crisi: lascia anche il responsabile dei chip Johny Srouji Innovazione

Apple in crisi: lascia anche il responsabile dei chip Johny Srouji

Apple sta attraversando un periodo di grandi cambiamenti ai vertici, con l'uscita di figure chiave che hanno contribuito in modo...
Redazione RHC - 7 Dicembre 2025
E se domani agli USA girasse male e ci spegnessero il cloud? L’Europa? Paralizzata in 2 secondi Cyberpolitica

E se domani agli USA girasse male e ci spegnessero il cloud? L’Europa? Paralizzata in 2 secondi

Negli ultimi mesi due episodi apparentemente scollegati tra loro hanno messo in luce una verità scomoda: l'Europa non controlla più...
Redazione RHC - 7 Dicembre 2025
L’interruzione di Cloudflare del 5 dicembre 2025 dovuta alle patch su React Server. L’analisi tecnica Cybercrime

L’interruzione di Cloudflare del 5 dicembre 2025 dovuta alle patch su React Server. L’analisi tecnica

Cloudflare ha registrato un'interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura...
Redazione RHC - 7 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoCybercrime
Ospedale paralizzato da un attacco hacker: interventi e chemio annullati, pazienti trasferiti
Redazione RHC - 14/01/2026

Nelle prime ore del mattino del 13 gennaio, uno dei principali ospedali del Belgio si è trovato improvvisamente quasi paralizzato. L’AZ Monica, con sedi ad Anversa e Deurne, è stato colpito da un attacco informatico…

Immagine del sitoCyberpolitica
Cloudflare minaccia di chiudere in Italia per una multa milionaria. Ma la verità dove sta?
Redazione RHC - 14/01/2026

Il CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…

Immagine del sitoCybercrime
Orion Leaks: Erede Legittimo o “Scavenger” nell’Ombra di LockBit?
Raffaela Crisci - 14/01/2026

Un’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…

Immagine del sitoCybercrime
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer
Redazione RHC - 13/01/2026

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…

Immagine del sitoCybercrime
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta
Redazione RHC - 13/01/2026

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…