Red Hot Cyber. Il blog sulla sicurezza informatica

Il ritorno del comando finger: utilizzato per attacchi informatici su Windows
Redazione RHC - 25 Novembre 2025
Un comando di servizio quasi dimenticato è tornato alla ribalta dopo essere stato individuato in nuovi schemi di infezione dei dispositivi Windows. Per decenni considerato una reliquia delle origini di...

Uscito il libro “Il Futuro Prossimo”: un libro che ci riguarda tutti
Redazione RHC - 25 Novembre 2025
Ci sono libri che spiegano la tecnologia e libri che ti fanno capire perché dovresti fermarti un minuto prima di scorrere un feed. Il Futuro Prossimo, il nuovo lavoro di...

La compravendita degli accessi ai firewall FortiGate italiani nel Dark Web
Redazione RHC - 24 Novembre 2025
Negli ultimi giorni, su un forum underground noto per ospitare attività illegali, è apparso un annuncio che merita molta attenzione. Un utente appena registrato, con il nickname "Sarcoma", ha pubblicato...

Windows 10 è morto? Ecco l’alternativa Linux che sta esplodendo online!
Redazione RHC - 24 Novembre 2025
Il periodo di transizione successivo alla fine del supporto per Windows 10 è diventato particolarmente evidente, alla luce del crescente interesse per sistemi operativi alternativi. Mentre gli utenti continuano a...

Google sfida Nvidia con Gemini 3.0, azioni Nvidia in ribasso, futuro dell’IA in evoluzione
Redazione RHC - 24 Novembre 2025
Il predominio di Nvidia nel settore dell'intelligenza artificiale (IA) è stato scosso dall'acclamazione di "Gemini 3.0" di Google. Il prezzo delle azioni Nvidia è sceso di oltre il 2% nelle...

Telegram, WhatsApp e Signal sotto tiro dagli Spyware. Il CISA Avverte
Redazione RHC - 24 Novembre 2025
Un avviso importante è stato pubblicato lunedì dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, il quale avverte che malintenzionati stanno attivamente utilizzando strumenti di spyware commerciali e...
Articoli in evidenza

Secondo l’esperto di informatica forense Elom Daniel, i messaggi di WhatsApp possono contenere dati di geolocalizzazione nascosti anche quando l’utente non ha intenzionalmente condiviso la propria...

L’ecosistema npm è nuovamente al centro di un vasto attacco alla supply chain attribuito alla campagna Shai-Hulud. Questa ondata ha portato alla diffusione di centinaia di pacchetti apparentemente ...

Il team di GrapheneOS annuncia la chiusura completa della sua infrastruttura in Francia. Gli sviluppatori stanno accelerando il passaggio dal provider di hosting OVH e accusano dalle autorità frances...

Il Roskomnadzor della Federazione Russa ha annunciato che continua a imporre restrizioni sistematiche all’app di messaggistica WhatsApp a causa di violazioni della legge russa. Secondo l’agenzia, ...

Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...
Il ritorno del comando finger: utilizzato per attacchi informatici su Windows
Uscito il libro “Il Futuro Prossimo”: un libro che ci riguarda tutti
La compravendita degli accessi ai firewall FortiGate italiani nel Dark Web
Windows 10 è morto? Ecco l’alternativa Linux che sta esplodendo online!
Google sfida Nvidia con Gemini 3.0, azioni Nvidia in ribasso, futuro dell’IA in evoluzione
Telegram, WhatsApp e Signal sotto tiro dagli Spyware. Il CISA Avverte
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

