Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Crowdstrike 320×100

I moduli WI-FI Realtek, consentono RCE con accesso a root in prossimità.

Il progettista di chip taiwanese Realtek ha avvertito di quattro vulnerabilità in tre SDK che accompagnano i suoi moduli Wi-Fi, che vengono utilizzati in quasi 200 prodotti realizzati da più...
Share on Facebook Share on LinkedIn Share on X

Criminali contro Criminali: Legalizer, il noto negozio delle droghe, attaccato dagli hacker.

Un hacker sconosciuto ha hackerato Legalizer, uno dei siti di distribuzione di droga nel dark web, più popolari della repubblica federale russa. L'autore dell'attacco ha fornito un collegamento al sito...
Share on Facebook Share on LinkedIn Share on X

La cyber-gang Indra ha attaccato la rete ferrovia Iraniana.

“Abbiamo attaccato i sistemi informatici delle Ferrovie e del Ministero delle Strade e dello Sviluppo Urbano”. Il messaggio lasciato dagli aggressori sulle macchine hackerate Venerdì 9 luglio, l'infrastruttura ferroviaria iraniana...
Share on Facebook Share on LinkedIn Share on X

Pearson multato di 1 milione di dollari per aver minimizzato l’incidente informatico.

La Securities and Exchange Commission (SEC) degli Stati Uniti ha accusato oggi Pearson, una azienda britannica di editoria e servizi educativi, di cattiva gestione nel processo di divulgazione di una...
Share on Facebook Share on LinkedIn Share on X

Viminale: +27% cybercrime, -7% i reati generali. Il bilancio di un anno.

Il crimine informatico dilaga mentre diminuiscono i reati generali, questo in un dossier pubblicato di recente del Viminale che descrive uno spostamento del crimine organizzato verso il cybercrime, più redditizio...
Share on Facebook Share on LinkedIn Share on X

KO il fascicolo sanitario della regione Lombardia. Attacco hacker?

In effetti, potrebbe venire semplice fare questa associazione, visto il recente attacco ransomware contro la Regione Lazio, del quale abbiamo parlato molto su Red Hot Cyber. Il portale, che raccoglie...
Share on Facebook Share on LinkedIn Share on X

L’ONU apre una moratoria contro gli spyware, riferendosi a Pegasus della NSO Group.

Le Nazioni Unite hanno chiesto una moratoria sulla vendita di tecnologie di tracciamento criticando il produttore israeliano di spyware NSO Group. L'appello delle Nazioni Unite per vietare la vendita di...
Share on Facebook Share on LinkedIn Share on X

10 milioni di $ per informazioni sulle cyber-gang ransomware. Parola degli USA.

Gli "informatori" stanno arrivando anche nel mondo dei ransomware in una lotta a colpi bassi tra criminalità informatica e stati.Alla conferenza Black Hat di Las Vegas, i partecipanti hanno notato...
Share on Facebook Share on LinkedIn Share on X

Mercati dell’Hydra: un errore sui tassi di scambio ha fatto perdere una enorme quantità di denaro.

A causa di un errore con il tasso di criptovaluta, il mercato dell'Hydra (un celebre market del dark web di origine russa), ha perso un'enorme quantità di denaro. Per chi...
Share on Facebook Share on LinkedIn Share on X

T-Mobile: nuovo data breach, esposti 100 milioni di clienti.

T-Mobile ha riportato domenica, che sta esaminando un post sul noto forum online RaidForums, che afferma di vendere una grande quantità di dati sensibili dei suoi clienti. Motherboard ha riferito...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Medusa: il cavo sottomarino da 8700km che collega l’Italia a Mazara del Vallo con il mediterraneo Cultura

Medusa: il cavo sottomarino da 8700km che collega l’Italia a Mazara del Vallo con il mediterraneo

Alcatel Submarine Networks (ASN), Elettra Tlc, Medusa e Orange hanno firmato un contratto per la realizzazione del cavo sottomarino Medusa che collegherà...
Redazione RHC - 12 Luglio 2023
I medici AI debuttano nel settore sanitario. Negli Stati Uniti è già realtà Innovazione

I medici AI debuttano nel settore sanitario. Negli Stati Uniti è già realtà

Diversi ospedali, tra cui la Mayo Clinic, hanno iniziato a testare il Med-PaLM 2 di Google, un chatbot basato sull'intelligenza artificiale che...
Redazione RHC - 11 Luglio 2023
Vidar: Il pericoloso malware che minaccia le PEC italiane Cultura

Vidar: Il pericoloso malware che minaccia le PEC italiane

Il CERT-AgID, insieme ai Gestori PEC interessati, ha contrastato una nuova campagna malware massiva, veicolata tramite PEC, che apparentemente sembra...
Redazione RHC - 11 Luglio 2023
Attacco all’università di Salerno. Dal whistleblower di RHC emergono dettagli tecnici su quanto accaduto Cultura

Attacco all’università di Salerno. Dal whistleblower di RHC emergono dettagli tecnici su quanto accaduto

Come sappiamo, recentemente, un attacco informatico ha visto partecipe l'Università di Salerno, suscitando preoccupazione e richiedendo azioni immediate per rafforzare...
Chiara Nardini - 11 Luglio 2023
Un pericoloso 0day è stato risolto da Apple che affligge iOS, iPadOS, macOS e browser Web Safari Cultura

Un pericoloso 0day è stato risolto da Apple che affligge iOS, iPadOS, macOS e browser Web Safari

Apple ha rilasciato aggiornamenti Rapid Security Response per iOS, iPadOS, macOS e browser Web Safari per risolvere un difetto zero-day che è stato attivamente...
Redazione RHC - 11 Luglio 2023
Alla scoperta degli Advanced Persistent Threat (APT). Il braccio armato digitale dei cyber regimi Cultura

Alla scoperta degli Advanced Persistent Threat (APT). Il braccio armato digitale dei cyber regimi

Autore: Riccardo Michetti, Threat Intelligence Analyst, CTI Team di Swascan In un'era caratterizzata da progressi tecnologici senza precedenti, il panorama...
Redazione RHC - 11 Luglio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…