Red Hot Cyber. Il blog sulla sicurezza informatica
BitLocker sotto Attacco! Una nuova tecnica consente movimenti laterali eludendo i controlli
Attraverso la funzionalità Component Object Model (COM) di BitLocker, gli aggressori possono mettere in atto una tecnica innovativa di pivoting, finalizzata all’esecuzione di codice malevo...
14,5 miliardi di dollari rubati a LuBian! E’ il più grande furto di criptovaluta della storia
Nel dicembre 2020, il mining pool cinese LuBian, che all’epoca occupava quasi il 6% della capacità totale della rete Bitcoin, è stato vittima di un attacco la cui portata è stata...
Le Aziende Falliscono per il ransomware! Einhaus Group chiude, ed è un monito per tutti
Ne avevamo parlato con un articolo sul tema diverso tempo fa redatto da Massimiliano Brolli. Oggi la sicurezza informatica non è più un’opzione né un valore accessorio: è un...
Scarafaggi Cyborg: a Singapore la prima produzione in serie di scarafaggi cyborg al mondo
Scienziati della Nanyang Technological University, insieme a colleghi giapponesi, hanno creato la prima linea robotica al mondo per la produzione in serie di scarafaggi cyborg. Ciò ha permesso di...
L’IA ha fame di Energia! Al via HyperGrid, il più grande complesso nucleare privato
Fermi America ha firmato un memorandum d’intesa con Hyundai Engineering & Construction (Hyundai E&C) per progettare e costruire la parte nucleare di un progetto infrastrutturale energet...
Arrestato un medico torinese per produzione di materiale pedopornografico
La Polizia di Stato, in esecuzione di ordinanza di custodia cautelare emessa dal GIP di Torino, ha proceduto all’arresto di un quarantenne medico torinese indagato per produzione di contenuti m...
Vibe Coding fuori controllo. L’IA Genera codice vulnerabile, ma tutti se ne fregano
L’intelligenza artificiale sta diventando sempre più un assistente per i programmatori, ma uno studio di Veracode ha dimostrato che la praticità comporta un rischio per la sicurezza. ...
Exploit RCE 0day/0click su iOS in vendita. Scopriamo il mercato delle armi cibernetiche per lo spionaggio
Un annuncio apparso su un forum online, datato 26 luglio 2025, ha catturato la nostra attenzione: un utente di nome “Bucad” pubblicizza la vendita di un “iOS RCE Exploit 0day | Ze...
Lovense scrive a Red Hot Cyber. Il CEO manda dei chiarimenti sulle vulnerabilità sicurezza
In relazione al nostro precedente articolo relativo ai bug di sicurezza rilevati sui dispositivi Lovesense (azienda leader leader nel settore dei dispositivi tecnologici per l’intimità), l...
Che cos’è il vibe coding? Scopriamo la nuova frontiera della Programmazione
“Ho bisogno di un sistema per gestire gli eventi della mia chiesa: volontari, iscrizioni, organizzazione degli eventi per la comunità”. Due settimane dopo aver scritto questo prompt...

Il malware si camuffa in una foto innocente su Dropbox. La strategia steganografica di APT37
Gli specialisti del Genians Security Center hanno scoperto una versione migliorata del malware RoKRAT, associato al gruppo nordcoreano APT37. La nuova versione si distingue per un insolito modo di nascondere il codice dannoso: nel corpo delle normali immagini JPEG. Questo approccio consente di bypassare i sistemi antivirus tradizionali, poiché la

La Corte Suprema degli Stati Uniti conferma la legge del Texas sulla verifica dell’età per i contenuti espliciti
Redazione RHC - Giugno 28th, 2025
La Corte Suprema degli Stati Uniti ha confermato una legge del Texas che impone agli utenti di verificare la propria età prima di visualizzare materiale sessualmente esplicito. Chiunque desideri accedere...

Windows 11: la nuova schermata di errore e le migliorie nella sicurezza
Redazione RHC - Giugno 28th, 2025
A seguito dell'incidente CrowdStrike, che ha evidenziato una serie di vulnerabilità nella sicurezza del sistema operativo Windows, sono stati implementati numerosi miglioramenti negli ultimi mesi. Microsoft ha organizzato una tavola...

Allarme malware: campagna di phishing con intelligenza artificiale prende di mira gli utenti cinesi
Redazione RHC - Giugno 28th, 2025
I ricercatori di sicurezza informatica hanno scoperto una sofisticata campagna malware che sfrutta la popolarità degli strumenti di intelligenza artificiale per prendere di mira gli utenti di lingua cinese. Questa...

Apple e Google sotto pressione: garante tedesco vuole rimuovere DeepSeek
Redazione RHC - Giugno 28th, 2025
Dopo il Garante italiano, ora il garante tedesco per la protezione dei dati ha chiesto ad Apple e a Google, sussidiaria di Alphabet, di rimuovere l'app DeepSeek della startup cinese...
Articoli in evidenza

Attraverso la funzionalità Component Object Model (COM) di BitLocker, gli aggressori possono mettere in atto una tecnica innovativa di pivoting, finalizzata all’esecuzione di codice malevo...

Nel dicembre 2020, il mining pool cinese LuBian, che all’epoca occupava quasi il 6% della capacità totale della rete Bitcoin, è stato vittima di un attacco la cui portata è stata...

Ne avevamo parlato con un articolo sul tema diverso tempo fa redatto da Massimiliano Brolli. Oggi la sicurezza informatica non è più un’opzione né un valore accessorio: è un...

Scienziati della Nanyang Technological University, insieme a colleghi giapponesi, hanno creato la prima linea robotica al mondo per la produzione in serie di scarafaggi cyborg. Ciò ha permesso di...

Fermi America ha firmato un memorandum d’intesa con Hyundai Engineering & Construction (Hyundai E&C) per progettare e costruire la parte nucleare di un progetto infrastrutturale energet...

Ti vendono una TV e ti regalano un malware! BadBox: un milione di dispositivi per una botnet invisibile
L’FBI ha riferito che la botnet Android BadBox 2.0 ha già infettato oltre 1 milione di dispositivi in tutto il mondo. Gli attacchi includono decoder TV, tablet, smart TV,

Baci, Seni e Glitch! Il Romantico Mondo Trash Delle App per i DeepFake AI
Il mercato delle app di intelligenza artificiale sta attraversando un’altra strana svolta: ora gli utenti possono “abbracciare” personaggi di fantasia, baciare i propri cari defunti e trasformare

Lavori in un Call Center? Inizia ad avere paura per il tuo lavoro!
ElevenLabs, nota per le sue soluzioni all’avanguardia di sintesi vocale ed effetti sonori basati sull’intelligenza artificiale, ha annunciato un importante aggiornamento della sua piattaforma: Conversational AI 2.0.

GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’intervista esclusiva con DeepDarkCTI,

Fan di Star Wars o spie della CIA? Ecco cosa ha scoperto un ricercatore brasiliano
404 Media e il ricercatore indipendente Ciro Santilli hanno scoperto dei siti web insoliti creati e gestiti dalla CIA. Per comunicare con gli informatori sono stati utilizzati un sito

Phishing Invisibile in Microsoft Outlook: La Trappola Perfetta Elude Anche i Sistemi di Sicurezza!
Sans Tech segnala una sofisticata tecnica di phishing che sfrutta le capacità di rendering HTML di Microsoft Outlook per nascondere link dannosi ai sistemi di sicurezza aziendali, mantenendone l’efficacia
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio