Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
HackTheBox 320x100 1

React2Shell sfruttata da Lazarus? Nasce EtherRAT, il malware che vive sulla blockchain

Appena due giorni dopo la scoperta della vulnerabilità critica di React2Shell, i ricercatori di Sysdig hanno scoperto un nuovo malware, EtherRAT, in un'applicazione Next.js compromessa. Il malware utilizza gli smart...
Share on Facebook Share on LinkedIn Share on X

Il QDay è vicino? QuantWare presenta il processore quantistico da 10.000 qubit

Il mondo della tecnologia quantistica ha compiuto un balzo in avanti impressionante: QuantWare ha presentato il primo processore al mondo da 10.000 qubit, 100 volte più di qualsiasi dispositivo esistente....
Share on Facebook Share on LinkedIn Share on X

Ivanti risolve 4 vulnerabilità critiche in Endpoint Manager (EPM)

Un aggiornamento urgente è stato pubblicato da Ivanti per la sua piattaforma Endpoint Manager (EPM), al fine di risolvere un insieme di vulnerabilità significative che potrebbero permettere agli aggressori di...
Share on Facebook Share on LinkedIn Share on X

CISA avverte: bug critici in WinRAR e Windows aggiunti al KEV. Patch immediate necessarie

A seguito della scoperta di exploit attivi, la Cybersecurity and Infrastructure Security Agency (CISA) ha inserito due vulnerabilità critiche al catalogo Known Exploited Vulnerabilities (KEV) dell'agenzia, il quale include vulnerabilità...
Share on Facebook Share on LinkedIn Share on X

Malware in Visual Studio Code: due estensioni dannose rubano dati sensibili

Sono state scoperte due estensioni dannose che infettano i computer degli sviluppatori con programmi stealer sul marketplace di Visual Studio Code di Microsoft. Il malware può acquisire screenshot, rubare password...
Share on Facebook Share on LinkedIn Share on X

Microsoft rilascia aggiornamenti urgenti per un bug zero-day di PLE sfruttato in Windows

Una vulnerabilità zero-day nel driver Windows Cloud Files Mini Filter (cldflt.sys) è attualmente oggetto di sfruttamento attivo. Microsoft ha provveduto al rilascio di aggiornamenti di sicurezza urgenti al fine di...
Share on Facebook Share on LinkedIn Share on X

Cybersecurity e Dark Web: quando la difesa sconfina nel penale

Si torna sul tema cruciale delle attività di cybersecurity che si spingono fino al complesso e rischioso territorio del Dark Web. In questa analisi, l'attenzione si focalizza sulla stretta e...
Share on Facebook Share on LinkedIn Share on X

Gartner lancia l’allarme: stop immediato ai browser con AI integrata

Gli analisti di Gartner hanno esortato le aziende a interrompere temporaneamente l'utilizzo di browser con funzionalità di intelligenza artificiale (IA) integrate. In un recente avviso, l'azienda sottolinea che tali strumenti...
Share on Facebook Share on LinkedIn Share on X

Attacco alla Supply Chain di Asus. Everest sostiene di aver compromesso anche Qualcomm e ArcSoft

Asus ha annunciato che uno dei suoi fornitori è stato hackerato. Nel frattempo, il gruppo ransomware Everest ha affermato di aver rubato un terabyte di dati da tre aziende: Asus,...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità critica in FortiOS e altri prodotti Fortinet: aggiornamenti urgenti

Una vulnerabilità critica, monitorata con il codice CVE-2025-59719, riguarda le linee di prodotti FortiOS, FortiWeb, FortiProxy e FortiSwitchManager è stata segnalata da Fortinet tramite un avviso di sicurezza urgente. Tale...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Google contro la Mafia del Phishing Cinese! Intentata una Causa contro Lighthouse Cybercrime

Google contro la Mafia del Phishing Cinese! Intentata una Causa contro Lighthouse

Google ha intentato una causa contro un gruppo criminale informatico transnazionale responsabile di una massiccia campagna di phishing tramite SMS...
Redazione RHC - 22 Dicembre 2025
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura Cybercrime

Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l'attenzione degli esperti di sicurezza, e non...
Redazione RHC - 21 Dicembre 2025
TikTok nel mirino per violazioni della protezione dei dati in Europa Diritti

TikTok nel mirino per violazioni della protezione dei dati in Europa

La popolare app video TikTok si è trovata al centro di un nuovo scandalo per violazioni delle normative europee sulla...
Redazione RHC - 21 Dicembre 2025
L’account Telegram dell’ex premier israeliano Naftali Bennett è stato hackerato Cybercrime

L’account Telegram dell’ex premier israeliano Naftali Bennett è stato hackerato

L'ex primo ministro israeliano Naftali Bennett ha ammesso che il suo account Telegram è stato hackerato, sebbene il suo dispositivo...
Redazione RHC - 21 Dicembre 2025
CVE-2025-20393: zero-day critico nei Cisco Secure Email Gateway Vulnerabilità

CVE-2025-20393: zero-day critico nei Cisco Secure Email Gateway

Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare...
Redazione RHC - 21 Dicembre 2025
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta” Cyberpolitica

Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero...
Redazione RHC - 21 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoVulnerabilità
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
Redazione RHC - 09/01/2026

Una falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…

Immagine del sitoCultura
9 Gennaio 2007 nasce l’iPhone: Il giorno in cui il futuro è diventato tascabile
Gaia Russo - 09/01/2026

San Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…

Immagine del sitoCyberpolitica
Agcom multa Cloudflare: sanzione da oltre 14 milioni per violazione delle norme antipirateria
Redazione RHC - 09/01/2026

L’Autorità per le garanzie nelle comunicazioni italiana ha inflitto a Cloudflare Inc. una sanzione amministrativa superiore ai 14 milioni di euro per mancato rispetto della normativa italiana contro la pirateria online. Il provvedimento è stato…

Immagine del sitoCybercrime
L’Iran spegne Internet, ma le piazze esplodono: è rivolta aperta
Redazione RHC - 09/01/2026

I manifestanti iraniani hanno gridato e marciato per le strade fino a venerdì mattina, dopo l’appello dell’ex principe in esilio Reza Pahlavi a manifestare, nonostante la teocrazia iraniana abbia isolato il Paese da Internet e…

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…