Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
TM RedHotCyber 320x100 042514

Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot

Il confine tra Cina e Vietnam avrà presto nuovi "dipendenti" che non hanno bisogno di dormire, mangiare o fare turni. L'azienda cinese UBTech Robotics ha ricevuto un contratto da 264...
Share on Facebook Share on LinkedIn Share on X

La rivoluzione del PC: quando il TIME scelse una macchina come Persona dell’Anno

La scelta della "Persona dell'Anno" da parte della rivista TIME è una tradizione che affonda le radici nel 1927, quando il riconoscimento venne assegnato a Charles Lindbergh dopo la sua...
Share on Facebook Share on LinkedIn Share on X

Laravel Livewire: scoperta una backdoor logica che consente esecuzione di codice remoto

Un'analisi approfondita di sicurezza su Livewire, un framework essenziale per lo sviluppo di interfacce dinamiche in Laravel, ha rivelato una vulnerabilità significativa. Gli esperti di sicurezza di Synacktiv hanno individuato...
Share on Facebook Share on LinkedIn Share on X

Dal Game of Life al simbolo degli hacker: la vera storia del Glider

La cultura hacker è una materia affascinante. E' una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e...
Share on Facebook Share on LinkedIn Share on X

Il lato oscuro del sandboxing Windows: vulnerabilità nel Brokering File System

Microsoft ha introdotto circa due anni fa Win32 App Isolation, un meccanismo pensato per rafforzare l’isolamento delle applicazioni sui sistemi Windows client. In parallelo è stato rilasciato il Brokering File...
Share on Facebook Share on LinkedIn Share on X

Il Professionista della Sicurezza Informatica sotto la Lente del Codice Penale

L'inarrestabile metamorfosi delle tecnologie dell'informazione ha trasformato radicalmente i paradigmi di protezione dei beni giuridici. In un'epoca dove la robustezza delle infrastrutture critiche è diventata sinonimo di sicurezza nazionale, chi...
Share on Facebook Share on LinkedIn Share on X

Malware macOS nordcoreano sfrutta finti colloqui di lavoro per rubare credenziali

Un’analisi approfondita statica e dinamica ha portato all’individuazione di un malware per macOS denominato DriverFixer0428, classificato come ladro di credenziali e attribuito con un livello di confidenza medio-alto alla campagna...
Share on Facebook Share on LinkedIn Share on X

EDR Nel mirino: i forum underground mettono in vendita NtKiller

All'interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l'attenzione della comunità di cyber threat intelligence. Il...
Share on Facebook Share on LinkedIn Share on X

Arriva BitLocker con accelerazione hardware: Microsoft migliora la sicurezza e le prestazioni

Negli anni Microsoft ha cercato di mantenere l'impatto di BitLocker sulle prestazioni entro limiti contenuti, storicamente inferiori alla doppia cifra percentuale. L'obiettivo è sempre stato garantire la protezione dei dati...
Share on Facebook Share on LinkedIn Share on X

Accessi amministrativi a rischio: Fortinet avverte su una falla nota

Fortinet ha segnalato un recente utilizzo improprio della vulnerabilità FG-IR-19-283, identificata anche come CVE-2020-12812, una falla resa pubblica nel luglio 2020. Il problema emerge esclusivamente in presenza di configurazioni specifiche...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Essere umani nel digitale: perché il benessere è una questione di sicurezza Cultura

Essere umani nel digitale: perché il benessere è una questione di sicurezza

Parliamo spesso di tecnologie emergenti, intelligenza artificiale, attacchi sempre più sofisticati, superfici di rischio che si ampliano. Parliamo di sistemi,...
Paloma Donadi - 30 Dicembre 2025
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto? Cybercrime

La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?

Nel 2025 il dibattito sull'intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso,...
Chiara Nardini - 30 Dicembre 2025
La mangiatoia del gatto ti sta spiando?  I bug di sicurezza vanno oltre le semplici CAM Cybercrime

La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel...
Redazione RHC - 30 Dicembre 2025
Allarme CISA per vulnerabilità critica in MongoDB: MongoBleed è sotto attacco Cybercrime

Allarme CISA per vulnerabilità critica in MongoDB: MongoBleed è sotto attacco

La Cybersecurity and Infrastructure Security Agency (CISA) ha ufficialmente lanciato l'allarme su una vulnerabilità critica in MongoDB, aggiungendo la falla...
Redazione RHC - 30 Dicembre 2025
IBM API Connect violabile senza credenziali: CVE critica da 9.8 scuote le aziende Vulnerabilità

IBM API Connect violabile senza credenziali: CVE critica da 9.8 scuote le aziende

IBM ha emesso un avviso di sicurezza urgente per gli utenti della sua piattaforma API Connect dopo che test interni...
Redazione RHC - 30 Dicembre 2025
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina Cybercrime

La filiera Apple nel mirino degli hacker: incidente segnalato in Cina

Nel corso della prima metà di dicembre, un'azienda cinese impegnata nell'assemblaggio di dispositivi per Apple è stata colpita da un...
Redazione RHC - 30 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
PlayStation 5 violata alla radice: trapela la chiave segreta che protegge l’intera console
Redazione RHC - 05/01/2026

Un recente evento ha visto un hacker anonimo rendere pubblica una chiave di sicurezza cruciale, impiegata da Sony per salvaguardare l’integrità della catena di trust nella console PlayStation 5. Questa chiave di sicurezza, conosciuta con…

Immagine del sitoInnovazione
GH05TCREW realizza PentestAgent: il tool open source basato su AI per il pentest
Redazione RHC - 05/01/2026

PentestAgent è un altro nuovo progetto open source sviluppato dal gruppo GH05TCREW che mira a supportare le attività di penetration testing attraverso l’uso di agenti basati su modelli linguistici. Il tool è progettato per funzionare…

Immagine del sitoCybercrime
Spyware: gli USA rimuovono le sanzioni agli sviluppatori dello spyware Predator
Redazione RHC - 05/01/2026

Il Dipartimento del Tesoro degli Stati Uniti ha inaspettatamente rimosso dalla sua lista di sanzioni tre individui precedentemente accusati di legami con Intellexa, lo sviluppatore dello spyware Predator. La decisione è stata presa a seguito…

Immagine del sitoCybercrime
ShinyHunters attacca Resecurity, ma era una HoneyPot creata ad arte per prenderli
Redazione RHC - 04/01/2026

Il gruppo, che si fa chiamare Scattered Lapsus$ Hunters, afferma di aver compromesso Resecurity come risposta diretta alle attività di analisi e di studio condotte nei suoi confronti, in particolare attraverso tecniche di ingegneria sociale.…

Immagine del sitoCybercrime
7 anni di inganni e 9 milioni di dispositivi infettati. Il più grande attacco ai browser mai visto
Redazione RHC - 04/01/2026

Un gruppo di hacker che opera sotto il nome di DarkSpectre ha infettato sistematicamente i computer degli utenti dei browser Chrome, Edge e Firefox nel corso di sette anni. Secondo Koi Security , hanno preso…