Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Banner Ancharia Desktop 1 1
Fortinet 320x100px

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Android Colabrodo Edition: risolte 120 vulnerabilità e due zero-day

- Settembre 5th, 2025

Gli sviluppatori di Google hanno rilasciato aggiornamenti di sicurezza per Android che risolvono 120 vulnerabilità del sistema operativo. Due di queste vulnerabilità, secondo l'azienda, sono già state sfruttate dagli hacker...

Facebook Linkedin X

Violazione dati Chess.com! Servizi gratuiti per gli utenti colpiti dal Data Breach

- Settembre 5th, 2025

Secondo quanto emerso, Chess.com, il gigante degli scacchi online, ha subito una violazione dei dati che ha messo a rischio le informazioni personali di 4.541 individui, come indicato in una...

Facebook Linkedin X

Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni

- Settembre 4th, 2025

Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di...

Facebook Linkedin X

Nuova ondata di attacchi di Quishing: Le tattiche innovative dai criminali informatici

- Settembre 4th, 2025

Negli ultimi anni si è diffusa una forma di phishing particolarmente insidiosa: il Quishing o QRishing, una strategia basata sull'utilizzo di codici QR contenenti link malevoli che, una volta scansionati,...

Facebook Linkedin X

Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso

- Settembre 4th, 2025

Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto...

Facebook Linkedin X

Netshacker: Retrogaming e Hacking Reale su Commodore 64

- Settembre 4th, 2025

Nel panorama dei giochi per Commodore 64, Netshacker emerge come un progetto che sfida le convenzioni del gaming moderno, riportando i giocatori alle radici dell'informatica domestica degli anni '80. Non...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Il “Double Bind” porta al Jailbreak di GPT-5: L’AI che è stata convinta di essere schizofrenica
Di Luca Vinciguerra - 15/10/2025

Un nuovo e insolito metodo di jailbreaking, ovvero l’arte di aggirare i limiti imposti alle intelligenze artificiali, è arrivato in redazione. A idearlo è stato Alin Grigoras, ricercatore di sicur...

Immagine del sito
Microsoft Patch Tuesday col botto! 175 bug corretti e due zero-day sfruttati
Di Redazione RHC - 14/10/2025

Nel suo ultimo aggiornamento, il colosso della tecnologia ha risolto 175 vulnerabilità che interessano i suoi prodotti principali e i sistemi sottostanti, tra cui due vulnerabilità zero-day attivame...

Immagine del sito
Internet Explorer è “morto”, ma continua a infettare con i suoi bug i PC tramite Edge
Di Luca Galuppi - 14/10/2025

Nonostante Internet Explorer sia ufficialmente fuori supporto dal giugno 2022, Microsoft ha recentemente dovuto affrontare una minaccia che sfrutta la modalità Internet Explorer (IE Mode) in Edge, pr...

Immagine del sito
Jeff Bezos all’Italian Tech Week: “Milioni di persone vivranno nello spazio”
Di Carlo Denza - 14/10/2025

Datacenter nello spazio, lander lunari, missioni marziane: il futuro disegnato da Bezos a Torino. Ma la vera rivelazione è l’aneddoto del nonno che ne svela il profilo umano Anche quest’anno Tori...

Immagine del sito
WhatsApp Web nel mirino! Come funziona il worm che distribuisce il Trojan Bancario
Di Redazione RHC - 14/10/2025

E’ stata individuata dagli analisti di Sophos, una complessa operazione di malware da parte di esperti in sicurezza, che utilizza il noto servizio di messaggistica WhatsApp come mezzo per diffondere...

Articoli Più Letti nel Mese Articoli Più Letti nella Settimana
  1. La verità sulla chiave di licenza di Windows XP: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8
  2. Laureati in informatica senza futuro! Migliaia di CV ignorati e addio stipendio a 6 cifre
  3. Con 50 dollari e l’accesso fisico al server, il Cloud si va a far benedire
  4. Crollo shock: -71% di offerte di lavoro per ingegneri software in tre anni
  5. Gli hacker colpiscono gli Stati Uniti: compromesse infrastrutture federali critiche
  1. La verità sulla chiave di licenza di Windows XP: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8
  2. Interruzione Microsoft 365: migliaia di utenti colpiti in tutto il mondo
  3. La tua VPN ti protegge o ti spia? Analizzate 800 VPN gratuite con risultati inquetanti
  4. GitHub migra verso Azure! E addio a nuovi sviluppi per un anno
  5. WhatsApp Web nel mirino! Come funziona il worm che distribuisce il Trojan Bancario
Android Colabrodo Edition: risolte 120 vulnerabilità e due zero-day
Cybercrime e Dark Web

Android Colabrodo Edition: risolte 120 vulnerabilità e due zero-day

Gli sviluppatori di Google hanno rilasciato aggiornamenti di sicurezza per Android che risolvono 120 vulnerabilità del sistema operativo. Due di quest...
Redazione RHC - 05/09/2025 - 07:45
Violazione dati Chess.com! Servizi gratuiti per gli utenti colpiti dal Data Breach
Cybercrime e Dark Web

Violazione dati Chess.com! Servizi gratuiti per gli utenti colpiti dal Data Breach

Secondo quanto emerso, Chess.com, il gigante degli scacchi online, ha subito una violazione dei dati che ha messo a rischio le informazioni personali ...
Redazione RHC - 05/09/2025 - 07:36
Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni
Cybercrime e Dark Web

Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni

Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito s...
Redazione RHC - 04/09/2025 - 16:29
Nuova ondata di attacchi di Quishing: Le tattiche innovative dai criminali informatici
Cybercrime e Dark Web

Nuova ondata di attacchi di Quishing: Le tattiche innovative dai criminali informatici

Negli ultimi anni si è diffusa una forma di phishing particolarmente insidiosa: il Quishing o QRishing, una strategia basata sull'utilizzo di codici Q...
Redazione RHC - 04/09/2025 - 15:32
Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso
Cybercrime e Dark Web

Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso

Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella...
Redazione RHC - 04/09/2025 - 14:23
Netshacker: Retrogaming e Hacking Reale su Commodore 64
Cybercrime e Dark Web

Netshacker: Retrogaming e Hacking Reale su Commodore 64

Nel panorama dei giochi per Commodore 64, Netshacker emerge come un progetto che sfida le convenzioni del gaming moderno, riportando i giocatori alle ...
Marcello Filacchioni - 04/09/2025 - 10:27

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE