Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
UtiliaCS 320x100

Istigazione all’omicidio sul Dark web. 0,2 bitcoin per l’omicidio di una persona.

Il pubblico ministero di Dresda ha incriminato una donna tedesca che avrebbe cercato di ingaggiare un sicario del dark web per uccidere la fidanzata del suo ex marito.In un comunicato...
Share on Facebook Share on LinkedIn Share on X

Hacker a pagamento. Un fenomeno in forte crescita.

Autore: Eros Capobianco Data Pubblicazione: 17/07/2021 Ai giorni di oggi, potrebbe essere semplice che passi per la testa di una persona di commettere un crimine informatico, come l’intrusione in un...
Share on Facebook Share on LinkedIn Share on X

Il ransomware sugli OT è un’arma altamente efficace per risolvere i problemi geo-politici.

Questo è quanto riporta un veterano esperto in sicurezza informatica OT (Operational technology) Mark Carrigan il quale dice che l'attacco alla Colonial Pipeline, poteva andare peggio, molto ma molto peggio....
Share on Facebook Share on LinkedIn Share on X

0day di privilege escalation su Windows facilmente sfruttabile.

Come si dice: "è sempre domenica con i bug di sicurezza".E se ieri era il turno di Linux, vuoi che oggi non è quello di Windows?Infatti il ricercatore @jonasLyk, ha...
Share on Facebook Share on LinkedIn Share on X

Jefferson Health di Philadelphia, colpito da un attacco in supply-chain.

Un altro operatore sanitario statunitense ha annunciato che le informazioni dei sui pazienti potrebbero essere state esposte a causa della violazione dell'App Smart Clinic di Elekta da parte di terzi....
Share on Facebook Share on LinkedIn Share on X

FormBook/XLoader: il malware a 59$ per macOS e Windows.

Prima versione messa in vendita di FormBook, del 2016 Formbook è attualmente uno dei malware più diffusi. È attivo da più di 5 anni e ha colpito il 4% delle...
Share on Facebook Share on LinkedIn Share on X

Cina agli USA: “Campioni del mondo” di Attacchi Informatici.

Nella cyber-politica, non occorre attendere troppo prima di una risposta dall'altra parte del mondo. E dopo le accuse da parte degli USA alla Cina sugli attacchi ransomware, delle quali abbiamo...
Share on Facebook Share on LinkedIn Share on X

L’UE vuole vietare i portafogli crittografici anonimi entro il 2024

La Commissione europea ha presentato ieri un ambizioso pacchetto di proposte legislative per rafforzare le norme dell'UE in materia di antiriciclaggio e contrasto al finanziamento del terrorismo (AML/CFT). Secondo il...
Share on Facebook Share on LinkedIn Share on X

ticketclub.it espone 203k indirizzi email.

Un utente del noto forum di hacker raidforums, ha riportato che 203.000 email del noto sito https://www.ticketclub.it/ sono disponibili nel mercato nero per la cifra di 3000 euro. Intanto, proprio...
Share on Facebook Share on LinkedIn Share on X

Distro Linux: un grave bug consente l’accesso a root completo.

Linux è meglio di Windows? Windows è meglio di Linux? Qual è più sicuro?Oggi è la volta di Linux, con una clamorosa falla scoperta dai ricercatori di Qualys, un bug...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacchi mirati su dispositivi iOS colpiscono i dipendenti di Kaspersky

I ricercatori di Kaspersky hanno recentemente scoperto un nuovo tipo di malware che prende di mira i dispositivi iOS. Questa...
Silvia Felici - 17 Giugno 2023

Un cyber attacco colpisce un sito di scorie nucleari e l’appaltatore di un laboratorio statunitense

Un massiccio attacco informatico che ha colpito diverse agenzie federali statunitensi ha colpito un appaltatore dei National Laboratories e un impianto di...
Redazione RHC - 17 Giugno 2023

Libero: nato digitale, morto offline. Superate le 24 ore di disservizio ma non si conoscono i tempi di ripristino

Anche questa mattina, 17 giugno 2023, il servizio Libero Mail risulta offline e sono state superate le 24 di down...
Chiara Nardini - 17 Giugno 2023

Dark web non più anonimo: scoperto un modo per rilevare gli IP address dei server Tor

Tor fornisce anonimato ed è resistente all'identificazione e al tracciamento. Ma una recente scoperta ha rivelato un nuovo modo per comprendere il...
Redazione RHC - 17 Giugno 2023

900.000 siti WordPress a rischio compromissione a causa di un bug su WooCommerce Stripe Gateway

È stata scoperta una vulnerabilità nel popolare plug-in WordPress WooCommerce Stripe Gateway che potrebbe portare alla fuga di informazioni riservate:...
Redazione RHC - 17 Giugno 2023

FISA Emendament Act sezione 702. Saremo ancora tutti spiati dagli Stati Uniti D’America!

La sorveglianza di massa fa gola a tutti! Ne parlammo molto su RHC diverso tempo fa, raccontandovi la storia della...
Redazione RHC - 17 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…