Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Fortinet 320x100px

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

L’FBI riporta che la IA sta riducendo le barriere tecniche per effettuare attacchi informatici

- 7 Agosto 2023

L'intelligenza artificiale sta diventando un obiettivo sempre più allettante per gli aggressori, e non solo i singoli criminali, ma interi stati stanno mostrando interesse. Lo ha avvertito il Federal Bureau of Investigation degli...

Facebook Linkedin X

Sono 12 le vulnerabilità più sfruttate dal cybercrime nel 2022. Scopriamo l’analisi della NSA, CISA ed FBI

- 6 Agosto 2023

Gli specialisti di CISA, NSA e FBI hanno pubblicato un elenco di 12 vulnerabilità più utilizzate dagli aggressori nel 2022. Si è scoperto che i criminali informatici hanno concentrato i loro attacchi...

Facebook Linkedin X

I Bonnie e Clyde informatici hanno rubato 3,6 miliardi di dollari di bitcoin. rischiano 30 anni di reclusione

- 6 Agosto 2023

Ilya Lichtenstein, che ha la cittadinanza russa e statunitense, e sua moglie, un'americana Heather Morgan, hanno ammesso di aver riciclato denaro rubato durante un attacco informatico all'exchange di criptovalute Bitfinex nel...

Facebook Linkedin X

Ottavo giorno di attacchi informatici all’Italia? Gli hacker di NoName057(16) fanno un sondaggio su quali nazioni colpire

- 6 Agosto 2023

Si saranno fermati? Pare di si! Sono le 10:50 del giorno 07/08/2023 e siamo arrivati all'ottavo giorno dall'inizio degli attacchi informatici di tipo DDoS (Distributed Denial of Service) contro obiettivi...

Facebook Linkedin X

Un bug critico è stato rilevato su Mozilla VPN su Linux dagli esperti di SUSE

- 6 Agosto 2023

Gli esperti di sicurezza di SUSE hanno scoperto una vulnerabilità critica nel client Mozilla VPN 2.14.1 per Linux. Il problema consente a qualsiasi utente del sistema di configurare la propria connessione VPN, reindirizzare il traffico di rete...

Facebook Linkedin X

Quando l’hacktivismo diventa business. Scopriamo come i gruppi riescono a trovare fondi per le loro attività

- 6 Agosto 2023

Gli analisti di KELA affermano che gli attivisti informatici motivati ​​politicamente o ideologicamente utilizzano una varietà di metodi di finanziamento per sostenere le loro attività. Sebbene l'hacktivism sia principalmente associato agli attacchi DDoS...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Di Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Di Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Di Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

L’FBI riporta che la IA sta riducendo le barriere tecniche per effettuare attacchi informatici
Innovazione

L’FBI riporta che la IA sta riducendo le barriere tecniche per effettuare attacchi informatici

L'intelligenza artificiale sta diventando un obiettivo sempre più allettante per gli aggressori, e non solo i singoli criminali, ma interi stati stann...
Redazione RHC - 08/08/2023 - 10:37
Sono 12 le vulnerabilità più sfruttate dal cybercrime nel 2022. Scopriamo l’analisi della NSA, CISA ed FBI
Cultura

Sono 12 le vulnerabilità più sfruttate dal cybercrime nel 2022. Scopriamo l’analisi della NSA, CISA ed FBI

Gli specialisti di CISA, NSA e FBI hanno pubblicato un elenco di 12 vulnerabilità più utilizzate dagli aggressori nel 2022. Si è scoperto che i cri...
Redazione RHC - 07/08/2023 - 17:08
I Bonnie e Clyde informatici hanno rubato 3,6 miliardi di dollari di bitcoin. rischiano 30 anni di reclusione
Innovazione

I Bonnie e Clyde informatici hanno rubato 3,6 miliardi di dollari di bitcoin. rischiano 30 anni di reclusione

Ilya Lichtenstein, che ha la cittadinanza russa e statunitense, e sua moglie, un'americana Heather Morgan, hanno ammesso di aver riciclato denaro ruba...
Redazione RHC - 07/08/2023 - 13:11
Ottavo giorno di attacchi informatici all’Italia? Gli hacker di NoName057(16) fanno un sondaggio su quali nazioni colpire
Cultura

Ottavo giorno di attacchi informatici all’Italia? Gli hacker di NoName057(16) fanno un sondaggio su quali nazioni colpire

Si saranno fermati? Pare di si! Sono le 10:50 del giorno 07/08/2023 e siamo arrivati all'ottavo giorno dall'inizio degli attacchi informatici di ti...
Chiara Nardini - 07/08/2023 - 10:59
Un bug critico è stato rilevato su Mozilla VPN su Linux dagli esperti di SUSE
Cultura

Un bug critico è stato rilevato su Mozilla VPN su Linux dagli esperti di SUSE

Gli esperti di sicurezza di SUSE hanno scoperto una vulnerabilità critica nel client Mozilla VPN 2.14.1 per Linux. Il problema consente a qualsiasi ut...
Redazione RHC - 07/08/2023 - 10:33
Quando l’hacktivismo diventa business. Scopriamo come i gruppi riescono a trovare fondi per le loro attività
Cultura

Quando l’hacktivismo diventa business. Scopriamo come i gruppi riescono a trovare fondi per le loro attività

Gli analisti di KELA affermano che gli attivisti informatici motivati ​​politicamente o ideologicamente utilizzano una varietà di metodi di ...
Redazione RHC - 07/08/2023 - 09:46

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE