Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
LECS 320x100 1

La regina delle Criptovalute è stata presa! Ha rubato 7 miliardi di dollari in Bitcoin

Un tribunale di Londra ha condannato la 47enne cinese Zhimin Qian, nota anche come Yadi Zhang, a 11 anni e 8 mesi di carcere per aver riciclato Bitcoin ottenuti attraverso...
Share on Facebook Share on LinkedIn Share on X

Allarme sabotaggio informatico: Volt Typhoon si prepara ad attività distruttive

L'Australian Security Intelligence Organisation (ASIO) ha lanciato l'allarme sulla prontezza degli stati autoritari ad andare oltre lo spionaggio informatico per arrivare al sabotaggio diretto delle infrastrutture critiche. Mike Burgess, a...
Share on Facebook Share on LinkedIn Share on X

Microsoft corregge 63 vulnerabilità, tra cui uno zero-day sfruttato attivamente

Nel Patch Tuesday di novembre, Microsoft ha corretto 63 vulnerabilità, tra cui una vulnerabilità zero-day critica che era già stata sfruttata in attacchi. Questa volta, le correzioni hanno interessato un'ampia...
Share on Facebook Share on LinkedIn Share on X

Italia e i Siti Porno: il Paese del vietato entrare… ma con un click va bene

Dal 12 novembre 2025, l'AGCOM ha riportato che in linea con l'art. 13-bis del decreto Caivano (dl123/2023), 47 siti per adulti raggiungibili dall'Italia avrebbero dovuto introdurre un sistema di verifica...
Share on Facebook Share on LinkedIn Share on X

Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni

All'inizio si parlava di “virus” poi sono comparsi i “worm” seguiti poi dai “macro virus”. A questi si sono presto affiancati altri tipi di software ostili come i keylogger o...
Share on Facebook Share on LinkedIn Share on X

Vi ricordate di NVIDIA DGX Spark? Arriva GMKtec EVO-X2, alla metà del prezzo

Il produttore cinese GMKtec ha presentato il suo nuovo mini PC EVO-X2, equipaggiato con processore Ryzen AI Max+ 395, dichiarando prestazioni paragonabili - e in alcuni casi superiori - a...
Share on Facebook Share on LinkedIn Share on X

Gli USA hanno rubato 127.000 Bitcoin? La Cina accusa Washington di un maxi attacco hacker

Si parla di 11 miliardi di Euro. Una cifra da capogiro! Il Centro Nazionale di Risposta alle Emergenze Virus Informatici (CVERC) cinese ha affermato che un'entità statale, probabilmente statunitense, era...
Share on Facebook Share on LinkedIn Share on X

Synology risolve un bug zero-day in BeeStation OS. 40.000 dollari ai ricercatori

Synology ha corretto una vulnerabilità zero-day nei suoi dispositivi BeeStation, dimostrata durante la recente competizione Pwn2Own. Il bug, identificato come CVE-2025-12686, rientra nella categoria "copia del buffer senza convalida delle...
Share on Facebook Share on LinkedIn Share on X

Ransomware Midnight: un decryptor gratuito è stato rilasciato grazie ad un errore nel codice

I ricercatori hanno individuato una vulnerabilità nel nuovo ransomware Midnight, basato sul vecchio codice sorgente di Babuk. Il malware viene commercializzato come una versione "avanzata" del malware, ma i tentativi...
Share on Facebook Share on LinkedIn Share on X

LLM: Parassiti di Wikipedia. L’importanza dell’uomo nell’era dell’intelligenza artificiale

Nell'era dei rapidi progressi dell'intelligenza artificiale, l'importanza di Wikipedia come fonte di conoscenza affidabile è diventata particolarmente significativa. Mentre le reti neurali generano testi, immagini e video, il loro lavoro...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Satya Nadella: “Le dimensioni di Microsoft sono diventate un ostacolo nell’era dell’AI” Cybercrime

Satya Nadella: “Le dimensioni di Microsoft sono diventate un ostacolo nell’era dell’AI”

In un colloquio con Matthias Döpfner, amministratore delegato di Axel Springer, il CEO di Microsoft Satya Nadella ha riconosciuto che...
Redazione RHC - 7 Dicembre 2025
Ex CEO di Intel: “Il boom dell’IA finirà con l’arrivo dei qubit” Cybercrime

Ex CEO di Intel: “Il boom dell’IA finirà con l’arrivo dei qubit”

L'ex amministratore delegato di Intel, Pat Gelsinger, ha condiviso una serie di valutazioni sul futuro dell'informatica e, in particolare, sull'evoluzione...
Redazione RHC - 7 Dicembre 2025
GlobalProtect di Palo Alto Networks è sotto scansioni Attive. Abilitate la MFA! Cybercrime

GlobalProtect di Palo Alto Networks è sotto scansioni Attive. Abilitate la MFA!

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a...
Redazione RHC - 7 Dicembre 2025
Foto rubate e Rapimenti inventati! La nuova truffa che sta terrorizzando l’America Cybercrime

Foto rubate e Rapimenti inventati! La nuova truffa che sta terrorizzando l’America

I criminali utilizzano sempre più spesso fotografie e video tratti da fonti pubbliche per spacciarli per prove di un presunto...
Redazione RHC - 7 Dicembre 2025
Sfruttata da mesi nel silenzio generale: la falla LNK usata dagli APT di mezzo mondo Cybercrime

Sfruttata da mesi nel silenzio generale: la falla LNK usata dagli APT di mezzo mondo

Gli esperti hanno scoperto che nell'estate del 2025 Microsoft ha corretto una pericolosa vulnerabilità in Windows che era stata sfruttata...
Redazione RHC - 6 Dicembre 2025
Cyber Apocalypse: La NATO Svela l’Esercitazione di Difesa Informatica più Grande di Sempre Cybercrime

Cyber Apocalypse: La NATO Svela l’Esercitazione di Difesa Informatica più Grande di Sempre

La NATO ha tenuto in Estonia la sua più grande esercitazione di difesa informatica di sempre, la Cyber Coalition, con...
Redazione RHC - 6 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoCybercrime
Ospedale paralizzato da un attacco hacker: interventi e chemio annullati, pazienti trasferiti
Redazione RHC - 14/01/2026

Nelle prime ore del mattino del 13 gennaio, uno dei principali ospedali del Belgio si è trovato improvvisamente quasi paralizzato. L’AZ Monica, con sedi ad Anversa e Deurne, è stato colpito da un attacco informatico…

Immagine del sitoCyberpolitica
Cloudflare minaccia di chiudere in Italia per una multa milionaria. Ma la verità dove sta?
Redazione RHC - 14/01/2026

Il CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…

Immagine del sitoCybercrime
Orion Leaks: Erede Legittimo o “Scavenger” nell’Ombra di LockBit?
Raffaela Crisci - 14/01/2026

Un’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…

Immagine del sitoCybercrime
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer
Redazione RHC - 13/01/2026

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…

Immagine del sitoCybercrime
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta
Redazione RHC - 13/01/2026

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…