Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Redhotcyber Banner Sito 320x100px Uscita 101125

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

12,5 milioni di film HD al secondo! Il cavo sottomarino di Amazon che collegherà gli USA all’Irlanda

- 6 Novembre 2025

Tra qualche anno, l'Irlanda e gli Stati Uniti saranno collegati da un cavo di comunicazione sottomarino progettato per aiutare Amazon a migliorare i suoi servizi AWS. I cavi sottomarini sono...

Facebook Linkedin X

Post SMTP sotto sfruttamento attivo: 400.000 siti WordPress sono a rischio

- 6 Novembre 2025

Gli aggressori stanno attaccando i siti web WordPress sfruttando una vulnerabilità critica nel plugin Post SMTP, che conta oltre 400.000 installazioni. Gli hacker stanno dirottando gli account amministratore e ottenendo...

Facebook Linkedin X

Ti hanno detto che il 6G sarà veloce vero? Ma non ti hanno detto tutta la verità

- 6 Novembre 2025

Non è “solo più veloce”: il 6G cambia la natura stessa della rete! Quando parliamo di 6G rischiamo di ridurre tutto a un upgrade di velocità, come se la rete...

Facebook Linkedin X

Aumentano gli attacchi informatici contro applicazioni pubbliche. Il report di CISCO

- 6 Novembre 2025

Milano, 4 novembre 2025 - Aumentano gli attacchi informatici che sfruttano applicazioni accessibili al pubblico, come siti web o portali aziendali, per entrare nei sistemi delle organizzazioni, e cresce anche...

Facebook Linkedin X

Epic contro Google: accordo storico per gli sviluppatori di app

- 6 Novembre 2025

Proprio quando sembrava che il caso Epic contro Google fosse a un passo dalla vittoria finale per lo sviluppatore - a seguito del potenziale rigetto del ricorso di Google da...

Facebook Linkedin X

Cavi sottomarini, la nuova guerra ibrida: l’allarme di Jaroslav Nad’

- 6 Novembre 2025

Taiwan dipende in modo critico dalle proprie infrastrutture sottomarine, essenziali per garantire comunicazioni e fornitura di energia. Negli ultimi anni, tuttavia, si è registrata una serie di episodi di danneggiamento...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker
Di Manuel Roccon - 05/11/2025

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Immagine del sito
Pericolo per gli utenti OneDrive: le DLL infette si nascondono nei file condivisi
Di Redazione RHC - 05/11/2025

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...

Immagine del sito
Furto del Louvre: Windows 2000 e Windows XP nelle reti oltre che a password banali
Di Redazione RHC - 04/11/2025

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla s...

Immagine del sito
Trump non vuole esportare i chip Nvidia. La Cina risponde: “Tranquilli, facciamo da soli”
Di Redazione RHC - 04/11/2025

Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip pi�...

Immagine del sito
Hanyuan-1: il computer quantistico cinese che funziona a temperatura ambiente e sfida gli USA
Di Redazione RHC - 04/11/2025

Il primo computer quantistico atomico cinese ha raggiunto un importante traguardo commerciale, registrando le sue prime vendite a clienti nazionali e internazionali, secondo quanto riportato dai media...

12,5 milioni di film HD al secondo! Il cavo sottomarino di Amazon che collegherà gli USA all’Irlanda
Innovazione

12,5 milioni di film HD al secondo! Il cavo sottomarino di Amazon che collegherà gli USA all’Irlanda

Tra qualche anno, l'Irlanda e gli Stati Uniti saranno collegati da un cavo di comunicazione sottomarino progettato per aiutare Amazon a migliorare i s...
Redazione RHC - 06/11/2025 - 16:23
Post SMTP sotto sfruttamento attivo: 400.000 siti WordPress sono a rischio
Bug e vulnerabilità

Post SMTP sotto sfruttamento attivo: 400.000 siti WordPress sono a rischio

Gli aggressori stanno attaccando i siti web WordPress sfruttando una vulnerabilità critica nel plugin Post SMTP, che conta oltre 400.000 installazioni...
Redazione RHC - 06/11/2025 - 14:50
Ti hanno detto che il 6G sarà veloce vero? Ma non ti hanno detto tutta la verità
Innovazione

Ti hanno detto che il 6G sarà veloce vero? Ma non ti hanno detto tutta la verità

Non è “solo più veloce”: il 6G cambia la natura stessa della rete! Quando parliamo di 6G rischiamo di ridurre tutto a un upgrade di velocità, come ...
Sandro Sana - 06/11/2025 - 12:53
Aumentano gli attacchi informatici contro applicazioni pubbliche. Il report di CISCO
Cybercrime e Dark Web

Aumentano gli attacchi informatici contro applicazioni pubbliche. Il report di CISCO

Milano, 4 novembre 2025 - Aumentano gli attacchi informatici che sfruttano applicazioni accessibili al pubblico, come siti web o portali aziendali, pe...
Redazione RHC - 06/11/2025 - 11:20
Epic contro Google: accordo storico per gli sviluppatori di app
Cybercrime e Dark Web

Epic contro Google: accordo storico per gli sviluppatori di app

Proprio quando sembrava che il caso Epic contro Google fosse a un passo dalla vittoria finale per lo sviluppatore - a seguito del potenziale rigetto d...
Redazione RHC - 06/11/2025 - 09:56
Cavi sottomarini, la nuova guerra ibrida: l’allarme di Jaroslav Nad’
Cybercrime e Dark Web

Cavi sottomarini, la nuova guerra ibrida: l’allarme di Jaroslav Nad’

Taiwan dipende in modo critico dalle proprie infrastrutture sottomarine, essenziali per garantire comunicazioni e fornitura di energia. Negli ultimi a...
Redazione RHC - 06/11/2025 - 07:33

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE