Red Hot Cyber. Il blog sulla sicurezza informatica

Non servono più carri armati: le nuove guerre si combattono da un laptop
Roberto Villani - 13 Novembre 2025
Autore: Roberto Villani Perché le cyberguerre, anzi le cyber-guerriglie saranno sempre più presenti e ci coinvolgeranno sempre di più? Il secolo breve, il ‘900 che abbiamo lasciato da più di...

Può un attacco informatico ridurre il PIL di uno Stato? Nel Regno Unito pare di si!
Redazione RHC - 13 Novembre 2025
L'economia britannica ha registrato un'ulteriore contrazione a settembre, in gran parte a causa dell'attacco informatico alla casa automobilistica Jaguar Land Rover (JLR) e della sua chiusura forzata. Un nuovo rapporto...

L’Antivirus Triofox sfruttato per installare componenti di accesso remoto
Redazione RHC - 13 Novembre 2025
I ricercatori di Google avvertono che gli hacker stanno sfruttando una vulnerabilità critica in Gladinet Triofox per eseguire da remoto codice con privilegi SYSTEM, aggirando l'autenticazione e ottenendo il controllo...

Due 0day, un solo attacco: il colpo perfetto contro Citrix e Cisco. La scoperta di Amazon
Redazione RHC - 13 Novembre 2025
Amazon ha segnalato un complesso attacco informatico in cui gli aggressori hanno sfruttato simultaneamente due vulnerabilità zero-day, presenti nei prodotti Citrix e Cisco. Secondo il responsabile della sicurezza informatica dell'azienda,...

La regina delle Criptovalute è stata presa! Ha rubato 7 miliardi di dollari in Bitcoin
Redazione RHC - 13 Novembre 2025
Un tribunale di Londra ha condannato la 47enne cinese Zhimin Qian, nota anche come Yadi Zhang, a 11 anni e 8 mesi di carcere per aver riciclato Bitcoin ottenuti attraverso...

Allarme sabotaggio informatico: Volt Typhoon si prepara ad attività distruttive
Redazione RHC - 13 Novembre 2025
L'Australian Security Intelligence Organisation (ASIO) ha lanciato l'allarme sulla prontezza degli stati autoritari ad andare oltre lo spionaggio informatico per arrivare al sabotaggio diretto delle infrastrutture critiche. Mike Burgess, a...
Articoli in evidenza

Dal 12 novembre 2025, l’AGCOM ha riportato che in linea con l’art. 13-bis del decreto Caivano (dl123/2023), 47 siti per adulti raggiungibili dall’Italia avrebbero dovuto introdurre un sistema di...

Centinaia di milioni di utenti di smartphone hanno dovuto affrontare il blocco dei siti web pornografici e l’obbligo di verifica dell’età. Nel Regno Unito è in vigore la verifica obbligatoria de...

Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rappresentano la nuova frontiera: sistemi intelligenti capaci d...

Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli attacchi cyber non inizia con un difetto nel codice,...

Un raro ritrovamento risalente ai primi giorni di Unix potrebbe riportare i ricercatori alle origini stesse del sistema operativo. Un nastro magnetico etichettato “UNIX Original From Bell Labs V4 (V...
Non servono più carri armati: le nuove guerre si combattono da un laptop
Può un attacco informatico ridurre il PIL di uno Stato? Nel Regno Unito pare di si!
L’Antivirus Triofox sfruttato per installare componenti di accesso remoto
Due 0day, un solo attacco: il colpo perfetto contro Citrix e Cisco. La scoperta di Amazon
La regina delle Criptovalute è stata presa! Ha rubato 7 miliardi di dollari in Bitcoin
Allarme sabotaggio informatico: Volt Typhoon si prepara ad attività distruttive
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

