Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Redazione RHC

Redazione RHC

La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.

Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Numero di articoli trovati: 6533

Dove finiscono gli iPhone rubati? A Shenzhen c’è una torre che li rivende a pezzi

A Shenzhen, in Cina, c'è un edificio anonimo chiamato Feiyang Times, una torre grigio-marrone con colonne adornate con striscioni di propaganda. A prima vista non sembra niente di speciale, se...

Microsoft punta alla Fusione Nucleare. Le AI dovranno trovare una risposta per alimentarsi

Microsoft ritiene che l'intelligenza artificiale potrebbe accelerare lo sviluppo della fusione nucleare come fonte energetica pratica, il che a sua volta potrebbe aiutare a rispondere alla domanda su come alimentare...

Wisconsin e Michigan senza telefono: Cellcom è stata attaccata. Niente chiamate per una settimana

Gli abbonati dell'operatore di telecomunicazioni Cellcom, che serve gli utenti del Wisconsin e dell'Upper Michigan (USA), sono rimasti senza comunicazione per quasi una settimana: non potevano né chiamare né inviare...

VanHelsing Ransomware: il codice sorgente trapelato rivela segreti sconcertanti

Il codice sorgente del pannello affiliato del malware VanHelsing RaaS (ransomware-as-a-service) è stato reso di pubblico dominio. Non molto tempo prima, l'ex sviluppatore aveva provato a vendere il codice sorgente...

False VPN, Finti Tool: Le Estensioni Chrome che Rubano Tutto

Da febbraio 2024, il Chrome Web Store ha iniziato a distribuire componenti aggiuntivi dannosi per il browser, camuffati da utili utility, ma in realtà utilizzati per rubare dati, dirottare sessioni...

Telegram ha ceduto i dati di 22.277 utenti nel 2025. La svolta dopo l’arresto di Durov

Dall'inizio del 2025, l'app di messaggistica Telegram ha consegnato alle autorità i dati di 22.777 utenti, ovvero più di tre volte in più rispetto allo stesso periodo del 2024, quando furono scoperti...

190 milioni rubati in pochi click: così è stato arrestato l’uomo chiave del caso Nomad

Il cittadino americano-israeliano Alexander Gurevich è stato arrestato a Gerusalemme con l'accusa di essere coinvolto in uno dei più grandi attacchi informatici nella storia della finanza decentralizzata. L'attacco in questione...

Microsoft prepara Windows agli attacchi quantistici. Il programma prende vita nelle build di test

In occasione di BUILD 2025, Microsoft ha annunciato l'aggiunta della crittografia post-quantistica (PQC) alle build di test di Windows Insider (a partire dalla versione 27852) e alla libreria SymCrypt-OpenSSL versione 1.9.0 e...

Defendnot: Il Tool Che Finge di Essere un Antivirus e Spegne Microsoft Defender

Lo strumento Defendnot, creato da un ricercatore nel campo della sicurezza informatica, è in grado di disattivare la protezione Microsoft Defender sui dispositivi Windows registrando un falso prodotto antivirus nel...

Scoperto un nuovo Side-Channel sui processori Intel che consente l’estrazione dei segreti dal Kernel

Gli esperti del Politecnico federale di Zurigo (ETH Zurigo) hanno scoperto un problema che minaccia tutti i moderni processori Intel. Il bug consente agli aggressori di estrarre dati sensibili dalla memoria allocata...
Numero di articoli trovati: 6533

Dove finiscono gli iPhone rubati? A Shenzhen c’è una torre che li rivende a pezzi

A Shenzhen, in Cina, c'è un edificio anonimo chiamato Feiyang Times, una torre grigio-marrone con colonne adornate con striscioni di propaganda. A prima vista non sembra niente di speciale, se...

Microsoft punta alla Fusione Nucleare. Le AI dovranno trovare una risposta per alimentarsi

Microsoft ritiene che l'intelligenza artificiale potrebbe accelerare lo sviluppo della fusione nucleare come fonte energetica pratica, il che a sua volta potrebbe aiutare a rispondere alla domanda su come alimentare...

Wisconsin e Michigan senza telefono: Cellcom è stata attaccata. Niente chiamate per una settimana

Gli abbonati dell'operatore di telecomunicazioni Cellcom, che serve gli utenti del Wisconsin e dell'Upper Michigan (USA), sono rimasti senza comunicazione per quasi una settimana: non potevano né chiamare né inviare...

VanHelsing Ransomware: il codice sorgente trapelato rivela segreti sconcertanti

Il codice sorgente del pannello affiliato del malware VanHelsing RaaS (ransomware-as-a-service) è stato reso di pubblico dominio. Non molto tempo prima, l'ex sviluppatore aveva provato a vendere il codice sorgente...

False VPN, Finti Tool: Le Estensioni Chrome che Rubano Tutto

Da febbraio 2024, il Chrome Web Store ha iniziato a distribuire componenti aggiuntivi dannosi per il browser, camuffati da utili utility, ma in realtà utilizzati per rubare dati, dirottare sessioni...

Telegram ha ceduto i dati di 22.277 utenti nel 2025. La svolta dopo l’arresto di Durov

Dall'inizio del 2025, l'app di messaggistica Telegram ha consegnato alle autorità i dati di 22.777 utenti, ovvero più di tre volte in più rispetto allo stesso periodo del 2024, quando furono scoperti...

190 milioni rubati in pochi click: così è stato arrestato l’uomo chiave del caso Nomad

Il cittadino americano-israeliano Alexander Gurevich è stato arrestato a Gerusalemme con l'accusa di essere coinvolto in uno dei più grandi attacchi informatici nella storia della finanza decentralizzata. L'attacco in questione...

Microsoft prepara Windows agli attacchi quantistici. Il programma prende vita nelle build di test

In occasione di BUILD 2025, Microsoft ha annunciato l'aggiunta della crittografia post-quantistica (PQC) alle build di test di Windows Insider (a partire dalla versione 27852) e alla libreria SymCrypt-OpenSSL versione 1.9.0 e...

Defendnot: Il Tool Che Finge di Essere un Antivirus e Spegne Microsoft Defender

Lo strumento Defendnot, creato da un ricercatore nel campo della sicurezza informatica, è in grado di disattivare la protezione Microsoft Defender sui dispositivi Windows registrando un falso prodotto antivirus nel...

Scoperto un nuovo Side-Channel sui processori Intel che consente l’estrazione dei segreti dal Kernel

Gli esperti del Politecnico federale di Zurigo (ETH Zurigo) hanno scoperto un problema che minaccia tutti i moderni processori Intel. Il bug consente agli aggressori di estrarre dati sensibili dalla memoria allocata...