Red Hot Cyber - Notizie su Cybercrime e Sicurezza Informatica
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Una nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che ...
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati ...
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine sta...
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel 2006, o giù di lì, per r...
OpenSSL: 12 bug di sicurezza rilevati tra i quali una vulnerabilità critica
Un aggiornamento di sicurezza è stato rilasciato dai responsabili della manutenzione di OpenSSL, la libreria crittografica, al fine di risolvere circa una dozzina di vulnerabilità che includono, tra g...
Autonomia Digitale: La Francia dice addio a Teams e Zoom dal 2027
Non è la prima iniziativa che spunta su questo fronte, ultimamente. Anzi, se ne sentono diverse, una dopo l’altra. Ed è quasi inevitabile: autonomia tecnologica e sicurezza nazionale stanno diventando...
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda qu...
Difesa attiva e hack back: il labirinto legale della cybersecurity
Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperi...
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulne...
Quando il Malware si Nasconde nei Video! La Tecnica PixelCode Smonta le Regole
PixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all’interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene converti...
Articoli più letti dei nostri esperti
Allarme DDoS: gruppi filo-russi colpiscono servizi UK con attacchi massivi
Redazione RHC - 22 Gennaio 2026
Allarme GitLab: vulnerabilità ad alta gravità espongono CE ed EE
Massimiliano Brolli - 21 Gennaio 2026
Bug critico su GNU InetUtils: il bypass dell’autenticazione porta alla totale compromissione
Agostino Pellegrino - 21 Gennaio 2026
Scoperto un Buco Nero nel Cloud: gli hacker criminali Entrano nelle Fortune 500
Marcello Filacchioni - 21 Gennaio 2026
Vulnerabilità critica in Zoom: falla CVE-2026-22844 con CVSS 9.9
Silvia Felici - 21 Gennaio 2026
Red Hot Cyber e Hack The Box: insieme per il CTF della RHC Conference 2026
Agostino Pellegrino - 21 Gennaio 2026
Attacco di Phishing contro LastPass: ecco cosa c’è da sapere
Redazione RHC - 21 Gennaio 2026
La PEC di ACN sui Giochi 2026: quando l’allerta rischia di diventare rumore
Sandro Sana - 21 Gennaio 2026
Il futuro degli AI agents si gioca su una sola parola: trust
Marcello Politi - 21 Gennaio 2026
Vibe Coding con Emergent. La startup che vuole rivoluzionare lo sviluppo software
Redazione RHC - 21 Gennaio 2026
Ultime news
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Cavi Sottomarini: allarmi ignorati e processi incerti. La verità sugli incidenti sotto il mare
CISA Aggiorna Catalogo Vulnerabilità: Nuove Minacce per la Cybersecurity
Sicurezza di Rete e Sistemi: guida alla protezione dell’infrastruttura IT
Il “bigrigio” e i suoi fratelli: Quando il telefono era indistruttibile
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CybercrimeUna nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…
CybercrimeLa falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…
CybercrimeIl forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…
DirittiOggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…
Cyber NewsUn aggiornamento di sicurezza è stato rilasciato dai responsabili della manutenzione di OpenSSL, la libreria crittografica, al fine di risolvere circa una dozzina di vulnerabilità che includono, tra gli altri, errori logici e corruzioni di…












