Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Crowdstrike 320×100

iLeakage: il Side Channel per device Apple che consente l’accesso ad informazioni sensibili visitando un sito web

Un gruppo di scienziati ha sviluppato un attacco side-channel chiamato iLeakage, che funziona contro i dispositivi Apple e consente di estrarre informazioni sensibili dal browser Safari, comprese password e contenuti delle...
Share on Facebook Share on LinkedIn Share on X

La preparazione cyber di Teheran per gli attacchi del 7 ottobre ad Israele

Lo scontro tra Israele ed Iran in campo cyber e l'intensificazione della cultura informatica e delle operazioni di influenza di Teheran dopo Stuxnet sino alle investigazioni sulle transazioni delle cryptovalute...
Share on Facebook Share on LinkedIn Share on X

Minacce Silenziose nel Mondo Digitale: La Vulnerabilità delle Infrastrutture Critiche

OT Security: Proteggiamo il Futuro, Un Bit alla Volta! Nel mondo digitale sempre più interconnesso di oggi, la sicurezza delle infrastrutture critiche è diventata una preoccupazione primaria, soprattutto in un...
Share on Facebook Share on LinkedIn Share on X

E’ pubblico l’exploit per il bug critico di Citrix NetScaler ADC e Gateway. Scopriamo come funziona

È stato pubblicato un exploit PoC per la vulnerabilità Citrix Bleed ( CVE-2023-4966 ), che consente agli aggressori di intercettare i cookie di autenticazione della sessione dai dispositivi vulnerabili Citrix NetScaler ADC...
Share on Facebook Share on LinkedIn Share on X

Che cos’è il Red Team? Un viaggio all’interno dell’universo degli esperti di sicurezza offensiva

L'evoluzione delle minacce informatiche è una costante nel mondo di oggi. I malintenzionati, spesso guidati da motivazioni finanziarie, ideologiche o di altro tipo, cercano nuovi modi per superare le difese...
Share on Facebook Share on LinkedIn Share on X

TetrisPhantom: Lo Spionaggio Governativo avviene attraverso Unità USB Sicure

I ricercatori di sicurezza di Kaspersky Lab hanno scoperto una nuova campagna chiamata TetrisPhantom, che utilizza unità USB sicure per attaccare i sistemi governativi nei paesi della regione Asia-Pacifico. Le unità USB...
Share on Facebook Share on LinkedIn Share on X

Google, Apple e Meta: Pronte a Rivoluzionare la Realtà Virtuale con Nuovi Dispositivi Approvati dalla FCC

Alphabet Inc. (proprietaria di Google ), Apple Inc. e Meta Platform Inc. hanno ricevuto l'approvazione dalle autorità di regolamentazione statunitensi per lanciare una nuova serie di dispositivi mobili di realtà virtuale e aumentata, inclusi occhiali e connettività nelle auto. I...
Share on Facebook Share on LinkedIn Share on X

Il Browser Brave aggiunge nell’installazione un client VPN

Gli utenti del browser Brave del sistema operativo Windows hanno riscontrato un problema inaspettato, segnalato dai giornalisti di GHacks. Hanno scoperto che dal 2022, quando installavano un browser su Windows, gli utenti ricevevano...
Share on Facebook Share on LinkedIn Share on X

37.000 dispositivi CISCO contengono backdoor. Attenzione in quanto il malware ora risulta più difficile da rilevare

Come temevano gli esperti di sicurezza, la recente diminuzione del numero di dispositivi Cisco IOS XE infetti è stata causata dal fatto che gli aggressori hanno aggiornato il loro malware...
Share on Facebook Share on LinkedIn Share on X

La Cina vuole introdurre il divieto di Internet ai Minori di 18 anni dalle 22:00 alle 06:00 della mattina

Recentemente, avevamo riportato che diversi studi stanno rilevando una diminuzione del quoziente intellettivo nei giovani e un assottigliamento prematuro della corteccia celebrale. Tutti fattori che fanno comprendere che l'utilizzo eccessivo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Australia introduce legge contro il doxxing: pene fino a 7 anni di carcere Diritti

Australia introduce legge contro il doxxing: pene fino a 7 anni di carcere

L'Australia sta pianificando di introdurre una nuova legge volta a vietare la divulgazione pubblica di dati personali online, nota come doxxing. Il disegno...
Redazione RHC - 28 Settembre 2024
Non c’è due… senza tre. DELL colpita di nuovo Cybercrime

Non c’è due… senza tre. DELL colpita di nuovo

DELL alle prese con la terza fuga di dati in una sola settimana. Esposti file interni altamente sensibili, fra cui...
Luca Galuppi - 28 Settembre 2024
“Operazione Beirut”, Libano: un’analisi sulla tecnologia applicata ai cercapersone esplosi  Cyberpolitica

“Operazione Beirut”, Libano: un’analisi sulla tecnologia applicata ai cercapersone esplosi 

Autori: Olivia Terragni, Roberto Campagnola, Alessio Stefan, Agostino Pellegrino “Non avremo paura, nè ci ritireremo", questa la dichiarazione del movimento...
Olivia Terragni - 27 Settembre 2024
Tor e Tails si Uniscono in nome della Privacy e per Combattere la Sorveglianza Globale Diritti

Tor e Tails si Uniscono in nome della Privacy e per Combattere la Sorveglianza Globale

Tor Project e Tails hanno annunciato una fusione che consentirà ai progetti di migliorare la collaborazione e unire le forze per proteggere gli...
Redazione RHC - 27 Settembre 2024
L’IA di Sakana Sta Modificando il Proprio Codice Autonomamente. Quali sono i Rischi? Innovazione

L’IA di Sakana Sta Modificando il Proprio Codice Autonomamente. Quali sono i Rischi?

La società di ricerca sull'intelligenza artificiale Sakana AI, con sede a Tokyo, ha lanciato un nuovo sistema chiamato "The AI...
Redazione RHC - 27 Settembre 2024
Sistemi UNIX a Rischio! L’Utility CUPS Espone i Sistemi ad esecuzione di Codice Arbitrario Cybercrime

Sistemi UNIX a Rischio! L’Utility CUPS Espone i Sistemi ad esecuzione di Codice Arbitrario

Il 26 settembre 2024 sono state divulgate quattro vulnerabilità (secondo RedHat di livello“Important” più che critiche) relative a CUPS -...
Redazione RHC - 27 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…