Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Enterprise BusinessLog 320x200 1

La storia infinita di Log4j. Rilasciata il 27 dicembre la 2.17.1 la correzione per un’altra RCE.

L'Apache Software Foundation (ASF) martedì 27 dicembre, ha rilasciato nuove patch per contenere un difetto di esecuzione del codice arbitrario in Log4j che potrebbe essere abusato dagli attori delle minacce...
Share on Facebook Share on LinkedIn Share on X

Screzi tra i big messenger. Durov: “Signal finanziata dal governo”.

Pochi giorni fa, il fondatore di Signal Moxie Marlinspike ha criticato il messenger di Telegram, sostenendo che la sua sicurezza era grossolanamente esagerata. Secondo lui, anche Facebook Messenger fornisce agli...
Share on Facebook Share on LinkedIn Share on X

Lo smartphone del leader dell’opposizione polacca è stato hackerato 33 volte da Pegasus.

Prima delle elezioni parlamentari polacche del 2019, lo smartphone del leader dell'opposizione Krzysztof Brejza è stato hackerato dagli spyware più di tre dozzine di volte. Gli sms rubati dal dispositivo...
Share on Facebook Share on LinkedIn Share on X

Il numero di strumenti per aggirare la 2FA è in verticale aumentato.

Un gruppo di ricercatori della Stony Brook University e la società di sicurezza informatica Palo Alto Networks hanno scoperto più di 1,2 mila set di strumenti di phishing che consentono...
Share on Facebook Share on LinkedIn Share on X

Amazon: Alexa consiglia ad una bambina di 10 anni di prendere la scossa elettrica.

Amazon ha aggiornato urgentemente il suo assistente vocale Alexa dopo che l'intelligenza artificiale ha consigliato a una bambina di 10 anni di toccare con una moneta i poli di una...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’ospedale di Lecco. Quasi tutti i servizi, ripristinati in 12 ore.

Dopo aver pubblicato qualche giorno fa un articolo dal titolo "Attacchi informatici alla sanità italiana. Era tutto stato previsto", ecco che oggi, 28 dicembre, veniamo a conoscenza di un nuovo...
Share on Facebook Share on LinkedIn Share on X

I NAS di QNAP attaccati dal ransomware eCh0raix. Tra i 1200 e i 3000 dollari per riavere i file.

Gli utenti dei dispositivi NAS (Network Attached Storage) QNAP stanno segnalando attacchi ai propri sistemi con il ransomware eCh0raix, noto anche come QNAPCrypt. L'autore delle minacce dietro questo particolare malware...
Share on Facebook Share on LinkedIn Share on X

Top Malware: Flame, lo “spione” modulare con target medio orientale.

Flame, (noto anche come Flamer, sKyWIper, Skywiper), è un malware informatico modulare scoperto nel 2012, il quale ha attaccato i computer con target medio-orientale che eseguivano il sistema operativo Microsoft...
Share on Facebook Share on LinkedIn Share on X

Anche la Francia chiede a Clearview AI di interrompere le attività. 2 mesi per adeguarsi.

La CNIL (Commissione nazionale per l'informatica e le libertà) Francese, chiede alla società Clearview AI di interrompere la raccolta e l'uso di foto e video pubblici presi da Internet per...
Share on Facebook Share on LinkedIn Share on X

Un 23enne arrestato con le accuse di riciclaggio e di produzione ransomware.

Un giovane, sospettato di aver riciclato 19 milioni di euro in criptovaluta, estorti durante attacchi ransomware, è stato incriminato venerdì scorso, si è appreso da una fonte vicina al fascicolo....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La Cina verso un futuro digitale: le 14 sfide tecnologiche per il 2023 Cyberpolitica

La Cina verso un futuro digitale: le 14 sfide tecnologiche per il 2023

L’Accademia cinese di ingegneria (CAE) e il Centro di ricerca sulla strategia di sviluppo tecnologico e scientifico dell’ingegneria elettronica e...
Redazione RHC - 1 Ottobre 2023
Una nuova tecnologia potrebbe ridurre le morti per cancro del 50%. ARPA-H finanzia uno studio con 45 milioni di dollari Innovazione

Una nuova tecnologia potrebbe ridurre le morti per cancro del 50%. ARPA-H finanzia uno studio con 45 milioni di dollari

L’Agenzia per i progetti di ricerca avanzata per la salute (ARPA-H) degli Stati Uniti D’America ha assegnato 45 milioni di...
Redazione RHC - 1 Ottobre 2023
Un adattatore HDMI venduto da Amazon spiava gli utenti di Apple Cultura

Un adattatore HDMI venduto da Amazon spiava gli utenti di Apple

Recentemente è apparso sul mercato un adattatore HDMI per iPhone, che sembra molto simile al prodotto originale Apple. Tuttavia, quando si...
Redazione RHC - 1 Ottobre 2023
Gli Stati Uniti verso le armi autonome. La vita delle persone può essere demandata ad un algoritmo? Innovazione

Gli Stati Uniti verso le armi autonome. La vita delle persone può essere demandata ad un algoritmo?

Alla luce della spinta del Dipartimento della Difesa degli Stati Uniti per modernizzare le sue forze armate con droni e...
Redazione RHC - 1 Ottobre 2023
L’attacco in side channel GPU.zip consente di far trapelare i dati da un iframe di Chrome Vulnerabilità

L’attacco in side channel GPU.zip consente di far trapelare i dati da un iframe di Chrome

I ricercatori dell'Università del Texas ad Austin, della Carnegie Mellon University, dell'Università di Washington e dell'Università dell'Illinois a Urbana-Champaign hanno...
Redazione RHC - 1 Ottobre 2023
L’Automotive Impara dai propri errori: rilevata una riduzione delle Vulnerabilità critiche nelle auto Innovazione

L’Automotive Impara dai propri errori: rilevata una riduzione delle Vulnerabilità critiche nelle auto

Gli esperti di IOActive hanno analizzato le vulnerabilità automobilistiche negli ultimi dieci anni. Si è scoperto che l’industria automobilistica ha iniziato a prestare...
Redazione RHC - 1 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…