Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Fortinet 970x120px
320x100 Itcentric

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

L’Aeronautica Militare Statunitense Lancia il Nuovo Aereo Apocalittico E-4C

- Settembre 5th, 2025

L'appaltatore americano Sierra Nevada Corporation (SNC) ha avviato i test di volo del nuovo E-4C Survivable Airborne Operations Center dell'Aeronautica Militare statunitense. Questa versione aggiornata è destinata a sostituire il...

Facebook Linkedin X

Vulnerabilità zero-day in azione sui router TP-Link: cosa sapere fino al rilascio della patch

- Settembre 5th, 2025

È stata scoperta una nuova vulnerabilità zero-day che colpisce diversi modelli di router TP-Link. Il problema, identificato come un buffer overflow nell'implementazione del protocollo CWMP (CPE WAN Management Protocol), potrebbe...

Facebook Linkedin X

Oltre lo spionaggio: “Salt Typhoon” avrebbe preso di mira anche Donald Trump

- Settembre 5th, 2025

Una vasta operazione di cyberspionaggio condotta dalla Cina, denominata "Salt Typhoon", è stata descritta recentemente come la più ambiziosa mai attribuita a Pechino. Secondo il rapporto, questa campagna avrebbe portato...

Facebook Linkedin X

GhostRedirector: la campagna di redirect black SEO che manipola i motori di ricerca

- Settembre 5th, 2025

Un gruppo di criminali informatici, che i ricercatori di ESET hanno soprannominato GhostRedirector e collegato all'ecosistema cinese, ha silenziosamente implementato uno schema di manipolazione dei motori di ricerca globali basato...

Facebook Linkedin X

Windows: gli aggiornamenti di sicurezza causano problemi con UAC e installazione app

- Settembre 5th, 2025

Microsoft ha annunciato che gli aggiornamenti di sicurezza di Windows di agosto 2025 potrebbero causare richieste impreviste di Controllo dell'account utente (UAC) e problemi durante l'installazione delle app. Il bug...

Facebook Linkedin X

Gli aggressori utilizzano Velociraptor per gli attacchi informatici. Rapid7 è al corrente

- Settembre 5th, 2025

Gli specialisti della sicurezza di Sophos hanno attirato l'attenzione su un attacco informatico in cui aggressori sconosciuti hanno utilizzato lo strumento forense open source Velociraptor per monitorare gli endpoint ....

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Il “Double Bind” porta al Jailbreak di GPT-5: L’AI che è stata convinta di essere schizofrenica
Di Luca Vinciguerra - 15/10/2025

Un nuovo e insolito metodo di jailbreaking, ovvero l’arte di aggirare i limiti imposti alle intelligenze artificiali, è arrivato in redazione. A idearlo è stato Alin Grigoras, ricercatore di sicur...

Immagine del sito
Microsoft Patch Tuesday col botto! 175 bug corretti e due zero-day sfruttati
Di Redazione RHC - 14/10/2025

Nel suo ultimo aggiornamento, il colosso della tecnologia ha risolto 175 vulnerabilità che interessano i suoi prodotti principali e i sistemi sottostanti, tra cui due vulnerabilità zero-day attivame...

Immagine del sito
Internet Explorer è “morto”, ma continua a infettare con i suoi bug i PC tramite Edge
Di Luca Galuppi - 14/10/2025

Nonostante Internet Explorer sia ufficialmente fuori supporto dal giugno 2022, Microsoft ha recentemente dovuto affrontare una minaccia che sfrutta la modalità Internet Explorer (IE Mode) in Edge, pr...

Immagine del sito
Jeff Bezos all’Italian Tech Week: “Milioni di persone vivranno nello spazio”
Di Carlo Denza - 14/10/2025

Datacenter nello spazio, lander lunari, missioni marziane: il futuro disegnato da Bezos a Torino. Ma la vera rivelazione è l’aneddoto del nonno che ne svela il profilo umano Anche quest’anno Tori...

Immagine del sito
WhatsApp Web nel mirino! Come funziona il worm che distribuisce il Trojan Bancario
Di Redazione RHC - 14/10/2025

E’ stata individuata dagli analisti di Sophos, una complessa operazione di malware da parte di esperti in sicurezza, che utilizza il noto servizio di messaggistica WhatsApp come mezzo per diffondere...

Articoli Più Letti nel Mese Articoli Più Letti nella Settimana
  1. La verità sulla chiave di licenza di Windows XP: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8
  2. Laureati in informatica senza futuro! Migliaia di CV ignorati e addio stipendio a 6 cifre
  3. Con 50 dollari e l’accesso fisico al server, il Cloud si va a far benedire
  4. Crollo shock: -71% di offerte di lavoro per ingegneri software in tre anni
  5. Gli hacker colpiscono gli Stati Uniti: compromesse infrastrutture federali critiche
  1. La verità sulla chiave di licenza di Windows XP: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8
  2. Interruzione Microsoft 365: migliaia di utenti colpiti in tutto il mondo
  3. La tua VPN ti protegge o ti spia? Analizzate 800 VPN gratuite con risultati inquetanti
  4. GitHub migra verso Azure! E addio a nuovi sviluppi per un anno
  5. WhatsApp Web nel mirino! Come funziona il worm che distribuisce il Trojan Bancario
L’Aeronautica Militare Statunitense Lancia il Nuovo Aereo Apocalittico E-4C
Cybercrime e Dark Web

L’Aeronautica Militare Statunitense Lancia il Nuovo Aereo Apocalittico E-4C

L'appaltatore americano Sierra Nevada Corporation (SNC) ha avviato i test di volo del nuovo E-4C Survivable Airborne Operations Center dell'Aeronautic...
Redazione RHC - 05/09/2025 - 16:43
Vulnerabilità zero-day in azione sui router TP-Link: cosa sapere fino al rilascio della patch
Cybercrime e Dark Web

Vulnerabilità zero-day in azione sui router TP-Link: cosa sapere fino al rilascio della patch

È stata scoperta una nuova vulnerabilità zero-day che colpisce diversi modelli di router TP-Link. Il problema, identificato come un buffer overflow ne...
Redazione RHC - 05/09/2025 - 16:37
Oltre lo spionaggio: “Salt Typhoon” avrebbe preso di mira anche Donald Trump
Cybercrime e Dark Web

Oltre lo spionaggio: “Salt Typhoon” avrebbe preso di mira anche Donald Trump

Una vasta operazione di cyberspionaggio condotta dalla Cina, denominata "Salt Typhoon", è stata descritta recentemente come la più ambiziosa mai attri...
Redazione RHC - 05/09/2025 - 13:52
GhostRedirector: la campagna di redirect black SEO che manipola i motori di ricerca
Cybercrime e Dark Web

GhostRedirector: la campagna di redirect black SEO che manipola i motori di ricerca

Un gruppo di criminali informatici, che i ricercatori di ESET hanno soprannominato GhostRedirector e collegato all'ecosistema cinese, ha silenziosamen...
Redazione RHC - 05/09/2025 - 12:46
Windows: gli aggiornamenti di sicurezza causano problemi con UAC e installazione app
Bug, 0-day e vulnerabilità

Windows: gli aggiornamenti di sicurezza causano problemi con UAC e installazione app

Microsoft ha annunciato che gli aggiornamenti di sicurezza di Windows di agosto 2025 potrebbero causare richieste impreviste di Controllo dell'account...
Redazione RHC - 05/09/2025 - 12:36
Gli aggressori utilizzano Velociraptor per gli attacchi informatici. Rapid7 è al corrente
Cybercrime e Dark Web

Gli aggressori utilizzano Velociraptor per gli attacchi informatici. Rapid7 è al corrente

Gli specialisti della sicurezza di Sophos hanno attirato l'attenzione su un attacco informatico in cui aggressori sconosciuti hanno utilizzato lo stru...
Redazione RHC - 05/09/2025 - 12:27

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE