Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
HackTheBox 320x100 1

Foto rubate e Rapimenti inventati! La nuova truffa che sta terrorizzando l’America

I criminali utilizzano sempre più spesso fotografie e video tratti da fonti pubbliche per spacciarli per prove di un presunto rapimento. L'FBI avverte che i criminali alterano le immagini che...
Share on Facebook Share on LinkedIn Share on X

Sfruttata da mesi nel silenzio generale: la falla LNK usata dagli APT di mezzo mondo

Gli esperti hanno scoperto che nell'estate del 2025 Microsoft ha corretto una pericolosa vulnerabilità in Windows che era stata sfruttata attivamente da almeno 11 gruppi di hacker, tra cui APT...
Share on Facebook Share on LinkedIn Share on X

Cyber Apocalypse: La NATO Svela l’Esercitazione di Difesa Informatica più Grande di Sempre

La NATO ha tenuto in Estonia la sua più grande esercitazione di difesa informatica di sempre, la Cyber Coalition, con la partecipazione di circa 1.300 specialisti. L'obiettivo era quello di...
Share on Facebook Share on LinkedIn Share on X

Cancellare una Gmail di un utente arbitrario è possibile grazie ad uno zeroday su Comet

I ricercatori di Striker STAR Labs hanno descritto un nuovo attacco ai browser basati su agenti che possono trasformare una normale email in un wiper quasi completo della posta in...
Share on Facebook Share on LinkedIn Share on X

La Cina replica alle accuse di attacchi informatici: “Gli USA sono l’impero degli hacker”

Un portavoce dell'ambasciata cinese in Canada ha risposto alla domanda di un giornalista in merito al clamore suscitato in Canada dai cosiddetti "attacchi informatici cinesi". Un giornalista ha chiesto: Di...
Share on Facebook Share on LinkedIn Share on X

L’UE indaga Meta per violazione delle norme antitrust con l’intelligenza artificiale

Meta ha dichiarato recentemente che quando gli utenti pongono domande relative alle notizie, Meta fornirà notizie in tempo reale, contenuti di intrattenimento e lifestyle dai suoi media partner, tra cui...
Share on Facebook Share on LinkedIn Share on X

Mentre l’Europa parla di Tecnologia proprietaria, Microsoft aumenta i prezzi del 33%

A partire dal 1° luglio 2026, i prezzi degli abbonamenti a Microsoft 365 e Office 365 per i clienti aziendali e istituzionali aumenteranno dall'8% al 33%, a seconda del piano....
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità critica in Apache Tika con Severity 10! rischio di attacco XXE

E' stata pubblicata una vulnerabilità critica in Apache Tika, che potrebbe consentire un attacco di iniezione di entità esterne XML, noto come XXE. La falla di sicurezza, catalogata come CVE-2025-66516,...
Share on Facebook Share on LinkedIn Share on X

Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo Unix-like è...
Share on Facebook Share on LinkedIn Share on X

React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Nave italiana bloccata in Francia per sospetto cyber-spionaggio: indagini su un marinaio lettone Cybercrime

Nave italiana bloccata in Francia per sospetto cyber-spionaggio: indagini su un marinaio lettone

Secondo quanto riportato da Leparisien, la nave Fantastic della compagnia genovese GNV è stata bloccata venerdì 12 dicembre nel porto...
Redazione RHC - 17 Dicembre 2025
Sandworm colpisce sfruttando device mal configurati piuttosto che costosi 0-day Cyberpolitica

Sandworm colpisce sfruttando device mal configurati piuttosto che costosi 0-day

Emergono nuovi dettagli da un rapporto di Amazon Threat Intelligence che mettono in luce un'allarmante trasformazione nelle attività di cyber...
Redazione RHC - 17 Dicembre 2025
Use-After-Free e V8: due vulnerabilità ad alta gravità corrette in Google Chrome Vulnerabilità

Use-After-Free e V8: due vulnerabilità ad alta gravità corrette in Google Chrome

Un significativo aggiornamento di sicurezza è stato distribuito da Google per il canale stabile desktop, il quale risolve due vulnerabilità...
Redazione RHC - 17 Dicembre 2025
Nuovo modulo di sicurezza? Linus Torvalds dice NO (urlando) Innovazione

Nuovo modulo di sicurezza? Linus Torvalds dice NO (urlando)

Una recente proposta per il modulo TSEM, concepito per attuare un modello di sicurezza universale, ha riacceso il dibattito tra...
Redazione RHC - 17 Dicembre 2025
Arriva Spiderman: il nuovo PhaaS che colpisce banche e criptovalute in Europa Cybercrime

Arriva Spiderman: il nuovo PhaaS che colpisce banche e criptovalute in Europa

I ricercatori di Varonis hanno scoperto una nuova piattaforma PhaaS, chiamata Spiderman , che prende di mira gli utenti di...
Redazione RHC - 17 Dicembre 2025
La polizia di Changsha in Cina adotta occhiali intelligenti AI per il controllo stradale Innovazione

La polizia di Changsha in Cina adotta occhiali intelligenti AI per il controllo stradale

La polizia stradale di Changsha ha avviato l'impiego operativo di occhiali intelligenti basati su intelligenza artificiale nelle attività di controllo...
Redazione RHC - 17 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
ShinyHunters attacca Resecurity, ma era una HoneyPot creata ad arte per prenderli
Redazione RHC - 04/01/2026

Il gruppo, che si fa chiamare Scattered Lapsus$ Hunters, afferma di aver compromesso Resecurity come risposta diretta alle attività di analisi e di studio condotte nei suoi confronti, in particolare attraverso tecniche di ingegneria sociale.…

Immagine del sitoCybercrime
7 anni di inganni e 9 milioni di dispositivi infettati. Il più grande attacco ai browser mai visto
Redazione RHC - 04/01/2026

Un gruppo di hacker che opera sotto il nome di DarkSpectre ha infettato sistematicamente i computer degli utenti dei browser Chrome, Edge e Firefox nel corso di sette anni. Secondo Koi Security , hanno preso…

Immagine del sitoCybercrime
Dati sensibili delle reti elettriche USA in vendita sul dark web: 6,5 Bitcoin il loro prezzo
Redazione RHC - 04/01/2026

Un aggressore sconosciuto afferma di aver hackerato Pickett and Associates (Pickett USA), uno studio di ingegneria con sede in Florida, e ora sta vendendo un’ampia quantità di dati ingegneristici relativi a progetti gestiti da importanti…

Immagine del sitoCultura
Buon compleanno Bitcoin! 3 gennaio 2009: il giorno in cui un blocco ha cambiato il mondo
Massimiliano Brolli - 03/01/2026

La vera identità del creatore di Bitcoin è uno dei più grandi misteri del mondo tecnologico. Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto, che spaziano tra un viaggiatore…

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…