Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Fortinet 320x100px

ticketclub.it espone 203k indirizzi email.

Un utente del noto forum di hacker raidforums, ha riportato che 203.000 email del noto sito https://www.ticketclub.it/ sono disponibili nel mercato nero per la cifra di 3000 euro. Intanto, proprio...
Share on Facebook Share on LinkedIn Share on X

Distro Linux: un grave bug consente l’accesso a root completo.

Linux è meglio di Windows? Windows è meglio di Linux? Qual è più sicuro?Oggi è la volta di Linux, con una clamorosa falla scoperta dai ricercatori di Qualys, un bug...
Share on Facebook Share on LinkedIn Share on X

1 TB di dati rubati da Saudi Aramco, la più grande compagnia petrolifera Saudita.

Dei criminali informatici hanno rubato 1 TB di dati della Saudi Aramco e li hanno messi in vendita nelle darknet ad un prezzo negoziabile di 5 milioni di dollari. Questa...
Share on Facebook Share on LinkedIn Share on X

Nasce StopRansomware.gov, la nuova risorsa USA per combattere i ransomware.

Gli attacchi ransomware sono diventati una delle minacce prioritarie per il governo degli Stati Uniti. Il Dipartimento della sicurezza interna (DHS), il Dipartimento di Giustizia (DOJ) e i suoi partner...
Share on Facebook Share on LinkedIn Share on X

Jurassic bug: 16 anni nei driver delle stampanti HP. Finalmente è stato corretto.

Spesso abbiamo parlato dei Jurassic Bug , ovvero dei bug di sicurezza che risultano dimenticati all'interno di software molto vecchi, come in questo caso. Questo bug è venuto alla luce...
Share on Facebook Share on LinkedIn Share on X

Ransomware: Gli USA non ci stanno. Oltre la Russia, ora anche la Cina.

Biden crede che la Cina protegga gli hacker e offra alla Casa Bianca la possibilità di intraprendere delle azioni. Come diceva qualcuno: e non finisce qui. Il problema della sicurezza...
Share on Facebook Share on LinkedIn Share on X

Online gli utenti di SMS-Activate, il servizio russo di spoofing del numero telefonico.

In uno dei canali di Telegram, è emerso il database degli utenti del servizio sms-activate [.] Ru, che offre servizi per il mascheramento dei numeri di telefono. Gli esperti avvertono...
Share on Facebook Share on LinkedIn Share on X

L’hacker dietro ai 700 milioni di utenti LinkedIN ha detto che lo ha “fatto per divertimento”.

Alla fine di giugno, come abbiamo riportato su RedHotCyber, siamo venuti a conoscenza della compromissione dei dati di 700 milioni di utenti del social network aziendale LinkedIn, e ora lo...
Share on Facebook Share on LinkedIn Share on X

Edward Snowden chiede il divieto del commercio degli spyware.

Edward Snowden, l'uomo che portò all'attenzione del mondo la "sorveglianza di massa" attraverso il DataGate, nel 2013, dopo le notizie relative allo spyware Pegasus ha subito riportato: "I governi devono...
Share on Facebook Share on LinkedIn Share on X

Incidente Aruba.it : The Daily Swig chiede delucidazioni. Un CMS ha causato il problema.

La società italiana di web hosting Aruba.it ha ammesso una recente violazione dei dati tra le lamentele di alcuni clienti per la lentezza nel notificare loro il problema. In un...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

900.000 siti WordPress a rischio compromissione a causa di un bug su WooCommerce Stripe Gateway

È stata scoperta una vulnerabilità nel popolare plug-in WordPress WooCommerce Stripe Gateway che potrebbe portare alla fuga di informazioni riservate:...
Redazione RHC - 17 Giugno 2023

FISA Emendament Act sezione 702. Saremo ancora tutti spiati dagli Stati Uniti D’America!

La sorveglianza di massa fa gola a tutti! Ne parlammo molto su RHC diverso tempo fa, raccontandovi la storia della...
Redazione RHC - 17 Giugno 2023

Google non porta il suo chatbot Bard in Europa! Paura del GDPR o pura strategia?

Google ha recentemente reso disponibile il suo chatbot in oltre 180 paesi, ma attualmente non è disponibile nell'Unione Europea. La...
Silvia Felici - 16 Giugno 2023

Libero Mail: servizio gratuito e Mail Plus ancora offline. Gli utenti sono infuriati: “Non testate gli aggiornamenti prima di applicarli?”

Nelle ultime ore, gli utenti di Libero Mail hanno dovuto affrontare ancora dei disservizi che hanno compromesso l'accesso alle proprie...
Chiara Nardini - 16 Giugno 2023

Hacker Nordcoreani contro Media Nordcoreani. Alla ricerca di informazioni sul programma nucleare

Il gruppo di hacker nordcoreani Kimsuky ha preso di mira degli esperti di affari e dei media nordcoreani come parte...
Redazione RHC - 16 Giugno 2023

Degli hacker criminali rivendicano un attacco alla Terravision. I dati sono in vendita per 900 dollari

Come abbiamo riportato qualche giorno fa, il celebre forum underground chiamato Breach Forums è rinato. Una nuova istanza sotto un...
Chiara Nardini - 16 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…