Red Hot Cyber - Notizie su Cybercrime e Sicurezza Informatica
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine sta...
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel 2006, o giù di lì, per r...
OpenSSL: 12 bug di sicurezza rilevati tra i quali una vulnerabilità critica
Un aggiornamento di sicurezza è stato rilasciato dai responsabili della manutenzione di OpenSSL, la libreria crittografica, al fine di risolvere circa una dozzina di vulnerabilità che includono, tra g...
Autonomia Digitale: La Francia dice addio a Teams e Zoom dal 2027
Non è la prima iniziativa che spunta su questo fronte, ultimamente. Anzi, se ne sentono diverse, una dopo l’altra. Ed è quasi inevitabile: autonomia tecnologica e sicurezza nazionale stanno diventando...
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda qu...
Difesa attiva e hack back: il labirinto legale della cybersecurity
Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperi...
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulne...
Quando il Malware si Nasconde nei Video! La Tecnica PixelCode Smonta le Regole
PixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all’interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene converti...
Allarme CISA: exploit in corso contro VMware vCenter. Rischio RCE senza autenticazione
La vulnerabilità critica recentemente aggiunta al catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) interessa il Broadcom VMware vCenter S...
“Ho rubato 120.000 Bitcoin”: la confessione dell’hacker di Bitfinex che ora vuole difendere il cyberspazio
La storia di Ilya Lichtenstein, l’hacker responsabile di uno degli attacchi informatici più grandi mai compiuti contro le criptovalute, appare come un episodio di una serie TV, eppure è assolutamente ...
Articoli più letti dei nostri esperti
WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth
Agostino Pellegrino - 19 Gennaio 2026
La mente dietro le password: Non è chi ci chiama. È cosa ci chiede (Puntata 5)
Simone D'Agostino - 19 Gennaio 2026
Installate da milioni di persone, ma nessuno le vedeva: il caso delle app Android fantasma
Redazione RHC - 19 Gennaio 2026
Cyber Security è Inception: l’attacco avviene nella mente
Daniela Linda - 19 Gennaio 2026
Se usi questi Xiaomi Redmi Buds, potresti essere spiato a tua insaputa
Redazione RHC - 19 Gennaio 2026
La storia dell’Apple Lisa: Il computer da 10.000 dollari seppellito in una discarica
Silvia Felici - 19 Gennaio 2026
Musk contro OpenAI: 134 miliardi di dollari di risarcimento per non essere una no-profit
Redazione RHC - 19 Gennaio 2026
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Redazione RHC - 19 Gennaio 2026
Phishing su Booking: quando una prenotazione reale diventa una trappola
Redazione RHC - 19 Gennaio 2026
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18 Gennaio 2026
Ultime news
Proxyjacking in Corea del Sud: attacco informatico con Notepad++
Il chatbot è sicuro… finché non apri i log: la fuga di dati che nessuno aveva previsto
Colloqui di lavoro letali: l’arte di infettare i computer mentre si finge di fare un colloquio
Il Malware è scritto con l’AI! La nuova frontiera degli hacker nordcoreani di KONNI
Il ritorno di LockBit! 500 euro per l’ingresso nel cartello cyber più famoso di sempre
Un bypass della patch sfruttata in attacchi attivi colpisce FortiOS
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Ricorrenze storiche dal mondo dell'informatica
Articoli in evidenza
CybercrimeIl forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…
DirittiOggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…
Cyber NewsUn aggiornamento di sicurezza è stato rilasciato dai responsabili della manutenzione di OpenSSL, la libreria crittografica, al fine di risolvere circa una dozzina di vulnerabilità che includono, tra gli altri, errori logici e corruzioni di…
CyberpoliticaNon è la prima iniziativa che spunta su questo fronte, ultimamente. Anzi, se ne sentono diverse, una dopo l’altra. Ed è quasi inevitabile: autonomia tecnologica e sicurezza nazionale stanno diventando un terreno sempre più battuto,…
CulturaC’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…












