Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Crowdstrike 320×100

Pegasus: riesce ad eseguire jailbrack sull’ultima versione iPhone.

La nuova versione del software spia sviluppato dalla società israeliana NSO Group è in grado di eseguire il jailbreak dei dispositivi iPhone con l'ultima versione del sistema operativo iOS. Lo...
Share on Facebook Share on LinkedIn Share on X

Windows 11 non è ancora uscito e già si parla di bug di sicurezza.

I ricercatori di sicurezza informatica di CyberArk hanno scoperto un modo per ingannare il sistema di autenticazione Windows Hello integrato in Windows 10 e Windows 11 con una singola immagine...
Share on Facebook Share on LinkedIn Share on X

WiFiDemon: Apple risolve silenziosamente la vulnerabilità RCE in iOS.

Come avevamo riportato in precedenza, ZecOps ha scoperto una nuova sequenza di caratteri che, aggiunta al nome di una rete Wi-Fi, può portare a conseguenze gravi. L'apparentemente innocuo bug di...
Share on Facebook Share on LinkedIn Share on X

Le CVE più usate nell’ultimo anno dal cybercrime. Molte di Microsoft.

Si chiama Threat Intelligence, quella capacità di anticipare le mosse di un ipotetico aggressore informatico, attraverso ricognizioni mirate nelle underground alla ricerca di informazioni che possano isolare una determinata minaccia...
Share on Facebook Share on LinkedIn Share on X

Biden ai social come Facebook: “stanno uccidendo le persone” con la disinformazione sul COVID.

Venerdì, il presidente degli Stati Uniti D'America Joe Biden è stato intervistato da un giornalista il quale gli ha posto la domanda su cosa pensa delle piattaforme di social media,...
Share on Facebook Share on LinkedIn Share on X

180 giornalisti spiati a loro insaputa da Pegasus. Il malware israeliano per governi autoritari.

Parliamo spesso di azienda denominate PSOA (private sector offensive actors), ovvero aziende private che producono sistemi di spionaggio, che sfruttano vulnerabilità non documentate per poter spiare le persone. Nello specifico,...
Share on Facebook Share on LinkedIn Share on X

Dettagli classificati del carro armato Challenger 2 dell’esercito UK trapelati tramite videogioco.

La Gran Bretagna ultimamente non sembra essere sulle riviste di sicurezza per aver subito e contrastato grandi hack di rilievo, o cose di alto livello come nel caso degli Stati...
Share on Facebook Share on LinkedIn Share on X

421 GB di dati online della Artwork Archive, a causa del cloud mal-configurato.

I ricercatori di sicurezza del team WizCase hanno scoperto un bucket Amazon S3 mal configurato appartenente ad Artwork Archive, dei servizi online che forniscono ad artisti, collezionisti e organizzazioni potenti...
Share on Facebook Share on LinkedIn Share on X

Microsoft accusa SourGum di vendere malware che sfruttano le vulnerabilità di windows.

Non è la prima volta che le grandi aziende tentano cause contro gli PSOA (private sector offensive actors). Su Red Hot Cyber, ne abbiamo parlato a lungo della causa intentata...
Share on Facebook Share on LinkedIn Share on X

Possibile nuovo attacco informatico alla USL Umbria 2.

Sebbene continuino ad arrivare delle mail sulle caselle dei dipendenti dell'azienda che pubblicizzano vacanze nei Paesi dell’est Europa o investimenti in bitcoin, sembrerebbe che la USL Umbria 2, sia alle...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Libero Mail è offline: sospensione temporanea del servizio per un intervento di manutenzione

Gli utenti di Libero Mail stanno avendo disagi a causa di instabilità dell'infrastruttura e-mail durante un intervento programmato di manutenzione...
Chiara Nardini - 16 Giugno 2023

Alcuni affiliati della cybergang d’élite LockBit sono nella morsa delle forze dell’ordine

Secondo la denuncia penale, un sospettato ventenne della Repubblica cecena sarebbe stato coinvolto in attacchi perpetrati tramite il ransomware LockBit tra...
Redazione RHC - 16 Giugno 2023

Lo Studio Legale Ranchino rimane vittima dei criminali informatici di 8Base

La banda di criminali informatici di 8Base rivendica un attacco informatico all'azienda italiana Studio Legale Ranchino, come riportato nel suo...
Redazione RHC - 16 Giugno 2023

Brain Computer Interface: ora si può leggere nella mente delle persone

Secondo i resoconti dei media cinesi, i ricercatori cinesi hanno creato una macchina capace di leggere la mente delle persone. Tale macchina è in grado...
Redazione RHC - 16 Giugno 2023

Addio al lavoro nei call center. E’ ora di idraulici, muratori e carpentieri!

La rivoluzione delle AI è alle porte e come è stato predetto da molti esperti, alcuni lavori verranno sostituiti dalle...
Redazione RHC - 16 Giugno 2023

Attacco informatico a MyShopCasa. I dati dei clienti sono in possesso dei criminali informtici

E' stato pubblicato recentemente, all'interno di un forum di criminali informatici in lingua russa, un post che riporta una rivendita...
Redazione RHC - 16 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…