Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
UtiliaCS 320x100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Non servono più carri armati: le nuove guerre si combattono da un laptop

- 13 Novembre 2025

Autore: Roberto Villani Perché le cyberguerre, anzi le cyber-guerriglie saranno sempre più presenti e ci coinvolgeranno sempre di più? Il secolo breve, il ‘900 che abbiamo lasciato da più di...

Facebook Linkedin X

Può un attacco informatico ridurre il PIL di uno Stato? Nel Regno Unito pare di si!

- 13 Novembre 2025

L'economia britannica ha registrato un'ulteriore contrazione a settembre, in gran parte a causa dell'attacco informatico alla casa automobilistica Jaguar Land Rover (JLR) e della sua chiusura forzata. Un nuovo rapporto...

Facebook Linkedin X

L’Antivirus Triofox sfruttato per installare componenti di accesso remoto

- 13 Novembre 2025

I ricercatori di Google avvertono che gli hacker stanno sfruttando una vulnerabilità critica in Gladinet Triofox per eseguire da remoto codice con privilegi SYSTEM, aggirando l'autenticazione e ottenendo il controllo...

Facebook Linkedin X

Due 0day, un solo attacco: il colpo perfetto contro Citrix e Cisco. La scoperta di Amazon

- 13 Novembre 2025

Amazon ha segnalato un complesso attacco informatico in cui gli aggressori hanno sfruttato simultaneamente due vulnerabilità zero-day, presenti nei prodotti Citrix e Cisco. Secondo il responsabile della sicurezza informatica dell'azienda,...

Facebook Linkedin X

La regina delle Criptovalute è stata presa! Ha rubato 7 miliardi di dollari in Bitcoin

- 13 Novembre 2025

Un tribunale di Londra ha condannato la 47enne cinese Zhimin Qian, nota anche come Yadi Zhang, a 11 anni e 8 mesi di carcere per aver riciclato Bitcoin ottenuti attraverso...

Facebook Linkedin X

Allarme sabotaggio informatico: Volt Typhoon si prepara ad attività distruttive

- 13 Novembre 2025

L'Australian Security Intelligence Organisation (ASIO) ha lanciato l'allarme sulla prontezza degli stati autoritari ad andare oltre lo spionaggio informatico per arrivare al sabotaggio diretto delle infrastrutture critiche. Mike Burgess, a...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Italia e i Siti Porno: il Paese del vietato entrare… ma con un click va bene
Di Redazione RHC - 13/11/2025

Dal 12 novembre 2025, l’AGCOM ha riportato che in linea con l’art. 13-bis del decreto Caivano (dl123/2023), 47 siti per adulti raggiungibili dall’Italia avrebbero dovuto introdurre un sistema di...

Immagine del sito
Altro che Marketing! Le VPN si vendono da sole ogni volta che un governo blocca i siti per adulti
Di Redazione RHC - 11/11/2025

Centinaia di milioni di utenti di smartphone hanno dovuto affrontare il blocco dei siti web pornografici e l’obbligo di verifica dell’età. Nel Regno Unito è in vigore la verifica obbligatoria de...

Immagine del sito
Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive
Di Francesco Demarcus - 11/11/2025

Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rappresentano la nuova frontiera: sistemi intelligenti capaci d...

Immagine del sito
Inside Out: perché la Tristezza è il tuo miglior firewall
Di Daniela Farina - 11/11/2025

Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli attacchi cyber non inizia con un difetto nel codice,...

Immagine del sito
Alle Origini di UNIX: il Nastro dei Bell Labs ritrovato in uno scantinato dell’Università dello Utah
Di Redazione RHC - 10/11/2025

Un raro ritrovamento risalente ai primi giorni di Unix potrebbe riportare i ricercatori alle origini stesse del sistema operativo. Un nastro magnetico etichettato “UNIX Original From Bell Labs V4 (V...

Non servono più carri armati: le nuove guerre si combattono da un laptop
Cyberpolitica

Non servono più carri armati: le nuove guerre si combattono da un laptop

Autore: Roberto Villani Perché le cyberguerre, anzi le cyber-guerriglie saranno sempre più presenti e ci coinvolgeranno sempre di più? Il secolo...
Roberto Villani - 13/11/2025 - 18:45
Può un attacco informatico ridurre il PIL di uno Stato? Nel Regno Unito pare di si!
Cybercrime e Dark Web

Può un attacco informatico ridurre il PIL di uno Stato? Nel Regno Unito pare di si!

L'economia britannica ha registrato un'ulteriore contrazione a settembre, in gran parte a causa dell'attacco informatico alla casa automobilistica Jag...
Redazione RHC - 13/11/2025 - 16:20
L’Antivirus Triofox sfruttato per installare componenti di accesso remoto
Cybercrime e Dark Web

L’Antivirus Triofox sfruttato per installare componenti di accesso remoto

I ricercatori di Google avvertono che gli hacker stanno sfruttando una vulnerabilità critica in Gladinet Triofox per eseguire da remoto codice con pri...
Redazione RHC - 13/11/2025 - 15:22
Due 0day, un solo attacco: il colpo perfetto contro Citrix e Cisco. La scoperta di Amazon
Cybercrime e Dark Web

Due 0day, un solo attacco: il colpo perfetto contro Citrix e Cisco. La scoperta di Amazon

Amazon ha segnalato un complesso attacco informatico in cui gli aggressori hanno sfruttato simultaneamente due vulnerabilità zero-day, presenti nei pr...
Redazione RHC - 13/11/2025 - 13:45
La regina delle Criptovalute è stata presa! Ha rubato 7 miliardi di dollari in Bitcoin
Cybercrime e Dark Web

La regina delle Criptovalute è stata presa! Ha rubato 7 miliardi di dollari in Bitcoin

Un tribunale di Londra ha condannato la 47enne cinese Zhimin Qian, nota anche come Yadi Zhang, a 11 anni e 8 mesi di carcere per aver riciclato Bitcoi...
Redazione RHC - 13/11/2025 - 08:31
Allarme sabotaggio informatico: Volt Typhoon si prepara ad attività distruttive
Cyberpolitica

Allarme sabotaggio informatico: Volt Typhoon si prepara ad attività distruttive

L'Australian Security Intelligence Organisation (ASIO) ha lanciato l'allarme sulla prontezza degli stati autoritari ad andare oltre lo spionaggio info...
Redazione RHC - 13/11/2025 - 08:06

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE