Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120 Olympous
Banner Ancharia Mobile 1

Linux e il gaming: un connubio sempre più affidabile

Secondo Boiling Steam, il numero di giochi Windows che funzionano in modo affidabile su Linux è il più alto mai registrato. L'analisi si basa sulle statistiche di ProtonDB, che raccoglie...
Share on Facebook Share on LinkedIn Share on X

Microsoft Exchange nel mirino: la guida del CISA per sopravvivere agli attacchi!

Una risposta rapida alle minacce in aumento contro l'infrastruttura di posta elettronica è stata fornita dalla Cybersecurity and Infrastructure Security Agency (CISA), in collaborazione con la National Security Agency (NSA),...
Share on Facebook Share on LinkedIn Share on X

Arrestati i creatori del malware Medusa dai funzionari del Ministero degli interni Russo

Il gruppo di programmatori russi dietro il malware Medusa è stato arrestato da funzionari del Ministero degli Interni russo, con il supporto della polizia della regione di Astrakhan. Secondo gli...
Share on Facebook Share on LinkedIn Share on X

HikvisionExploiter: il tool open source per gli attacchi alle telecamere IP

Un nuovo strumento open source, noto come HikvisionExploiter, è stato aggiornato recentemente. Questo strumento è stato concepito per automatizzare gli attacchi informatici contro le telecamere IP Hikvision che presentano vulnerabilità....
Share on Facebook Share on LinkedIn Share on X

100 pacchetti di Infostealer caricati su NPM sfruttando le allucinazioni delle AI

Da agosto 2024, la campagna PhantomRaven ha caricato 126 pacchetti dannosi su npm, che sono stati scaricati complessivamente oltre 86.000 volte. La campagna è stata scoperta da Koi Security, che...
Share on Facebook Share on LinkedIn Share on X

Atroposia: la piattaforma MaaS che fornisce un Trojan munito di scanner delle vulnerabilità

I ricercatori di Varonis hanno scoperto la piattaforma MaaS (malware-as-a-service) Atroposia. Per 200 dollari al mese, i suoi clienti ricevono un Trojan di accesso remoto con funzionalità estese, tra cui...
Share on Facebook Share on LinkedIn Share on X

0day come armi: ha venduto 8 exploit 0day della difesa USA a Mosca

Peter Williams, ex dipendente dell'azienda appaltatrice della difesa, si è dichiarato colpevole presso un tribunale federale degli Stati Uniti di due capi d'accusa per furto di segreti commerciali, ammettendo di...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità critica in Blink: un sito web può bloccare tutti i browser basati su Chromium

Il ricercatore José Pino ha presentato una vulnerabilità proof-of-concept nel motore di rendering Blink utilizzato nei browser basati su Chromium , dimostrando come una singola pagina web possa bloccare molti...
Share on Facebook Share on LinkedIn Share on X

Vertice Trump-Xi: una tregua che non giova all’Europa

Dopo anni di tensioni, dazi, accuse reciproche e guerre commerciali che hanno spaccato gli equilibri globali, l'atteso incontro tra Donald Trump e Xi Jinping si è finalmente tenuto. Il faccia...
Share on Facebook Share on LinkedIn Share on X

Cloud sì o cloud no: quando il cielo digitale si oscura

L’interruzione dei servizi cloud di Microsoft, avvenuta poche ore prima della pubblicazione dei risultati trimestrali, è solo l’ultimo episodio di una lunga serie di blackout che stanno mettendo in luce...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La nomina del Referente CSIRT: un passo cruciale per la sicurezza informatica italiana Cyberpolitica

La nomina del Referente CSIRT: un passo cruciale per la sicurezza informatica italiana

L'Agenzia per la Cybersicurezza Nazionale (ACN) ha imposto un'accelerazione decisiva per la sicurezza informatica italiana. Con la Determinazione n. 333017/2025,...
Redazione RHC - 1 Dicembre 2025
Apoicalypse365: Quando l’interfaccia di Microsoft Outlook diventa un’arma Vulnerabilità

Apoicalypse365: Quando l’interfaccia di Microsoft Outlook diventa un’arma

Questo articolo analizza la disclosure presentata a Microsoft e consultabile in inglese su digitaldefense, dove sono disponibili immagini, video dimostrativi...
Massimiliano Dal Cero - 1 Dicembre 2025
Leonardo presenta Michelangelo Dome: il sistema AI di difesa contro missili ipersonici Innovazione

Leonardo presenta Michelangelo Dome: il sistema AI di difesa contro missili ipersonici

L'azienda italiana di difesa Leonardo ha presentato il suo nuovo sistema Michelangelo Dome. Secondo l'azienda, è progettato per contrastare missili...
Redazione RHC - 30 Novembre 2025
Windows 11, un altro problema tecnico! Il pulsante di accesso con password scompare Vulnerabilità

Windows 11, un altro problema tecnico! Il pulsante di accesso con password scompare

Microsoft ha avvisato gli utenti di un problema tecnico di Windows 11 : dopo il rilascio degli aggiornamenti a partire...
Redazione RHC - 30 Novembre 2025
Vulnerabilità critica in OpenPLC ScadaBR: CISA avverte di attacchi attivi Cybercrime

Vulnerabilità critica in OpenPLC ScadaBR: CISA avverte di attacchi attivi

Il Cybersecurity and Infrastructure Security Agency (CISA), ha ampliato la lista delle vulnerabilità sfruttate (KEV), segnalando una nuova vulnerabilità che...
Redazione RHC - 30 Novembre 2025
ChatGPT, Gemini e Claude? Tutto nasce nel 1968 con il concetto “A*” Cybercrime

ChatGPT, Gemini e Claude? Tutto nasce nel 1968 con il concetto “A*”

Quasi tutto ciò che l'intelligenza artificiale fa oggi si basa su un'idea semplice ma fondamentale: qualsiasi problema può essere ridotto...
Redazione RHC - 30 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Nascita di Wikipedia
Redazione RHC - 15/01/2026
Presentazione del primo iPhone
Gaia Russo - 09/01/2026
The Hacker Manifesto
Massimiliano Brolli - 21/11/2021
La nascita di UNIX
Carlo Denza - 01/01/2026

Articoli in evidenza

Immagine del sitoCyberpolitica
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber
Sandro Sana - 15/01/2026

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…

Immagine del sitoCultura
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15/01/2026

Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…

Immagine del sitoVulnerabilità
Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti
Redazione RHC - 15/01/2026

Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…

Immagine del sitoCultura
La Nascita di Wikipedia: Un’Esperienza di Libertà e Conoscenza
Redazione RHC - 15/01/2026

Wikipedia nacque il 15 gennaio 2001, in un freddo pomeriggio di metà gennaio che nessuno ricorda più davvero più. Jimmy Wales e Larry Sanger decisero di fare un esperimento, uno di quelli che sembrano folli…

Immagine del sitoCybercrime
Ospedale paralizzato da un attacco hacker: interventi e chemio annullati, pazienti trasferiti
Redazione RHC - 14/01/2026

Nelle prime ore del mattino del 13 gennaio, uno dei principali ospedali del Belgio si è trovato improvvisamente quasi paralizzato. L’AZ Monica, con sedi ad Anversa e Deurne, è stato colpito da un attacco informatico…