Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
TM RedHotCyber 320x100 042514

Cloud: il 67% degli esperti concordano sui rischi di una errata configurazione.

Fortint, leader globale nelle soluzioni di sicurezza informatica, integrate e automatizzate, ha pubblicato i risultati del suo sondaggio con Cybersecurity Insiders nel 2021 Cloud Security Report dell'azienda. Cosa rileva il...
Share on Facebook Share on LinkedIn Share on X

Russia e USA devono collaborare. Si inizia a parlare dell’uso di armi nucleari.

Mosca, 13 luglio. L'instaurazione di una cooperazione tra Mosca e Washington sul tema della sicurezza informatica è una delle principali priorità per entrambe le nazioni. Lo ha affermato l'ambasciatore russo...
Share on Facebook Share on LinkedIn Share on X

Windows 11 potrà essere lanciato da un browser.

Oggi Microsoft ha presentato un nuovo servizio chiamato Windows 365 e consente agli utenti di eseguire una versione completa di Windows in un browser Web su di un qualsiasi dispositivo....
Share on Facebook Share on LinkedIn Share on X

Scopri ReactOS: Un sistema open source Windows.

Si, hai letto bene, oggi parliamo di ReactOS.Si tratta di un progetto unico, diverso da qualsiasi distribuzioni Linux, ma che permette di ricreare un ambiente windows completo, nel quale poter...
Share on Facebook Share on LinkedIn Share on X

Ransomware: una nuova figura criminale sta nascendo. Il negoziatore.

L'ecosistema Ransomware-as-a-Service (RaaS) si sta ampliando in qualcosa di simile a una struttura aziendale, affermano i ricercatori, con nuove aperture verso i "negoziatori" di riscatto, un ruolo sul trovare un...
Share on Facebook Share on LinkedIn Share on X

Aruba comunica una violazione informatica. E la riservatezza?

Aruba, in queste ore sta inviando delle comunicazioni ai suoi utenti relativamente ad una violazione informatica. L'attacco sembra sia avvenuto a causa di un software di terze parti il 23...
Share on Facebook Share on LinkedIn Share on X

REvil ransomware si dissolve nel nulla. È il governo russo o una dipartita pianificata?

La famigerata cyber-gang REvil, della quale abbiamo parlato molto sulle pagine di RedHotCyber, sembra aver deposto le armi, come molte altre nel passato.Già nella giornata di ieri, avevamo riportato che...
Share on Facebook Share on LinkedIn Share on X

Happy Blog, ma non troppo. Unknown di REvil “bannato” su XSS.

Il portavoce della cyber-gang REvil, l'utente UNKNOWN, del quel abbiamo parlato diverse volte su Red Hot Cyber, anche ieri una intervista, sembrerebbe sia stato "bannato" dal noto forum russo XSS,...
Share on Facebook Share on LinkedIn Share on X

Cloud Italia: una cloud region certificata dalla nuova Agenzia Cyber (ACN).

Ne avevamo parlato, sia della nuova agenzia di sicurezza cibernetica nazionale (ACN) che sta per nascere, e sia della grande gara pubblica sul Cloud che sta per partire.L'Italia vuole andare...
Share on Facebook Share on LinkedIn Share on X

Kaseya: un incidente grave che poteva essere evitato.

La sicurezza informatica lo abbiamo sempre detto, è una materia complessa, dove basta imbattersi in una cyber-gang altamente qualificata e finanziariamente motivata per poter vanificare tutti gli sforzi di un...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Google Chrome: ancora 4 nuovi bug gravi. Uno ha una Severity classificata come Critical

Chrome Stable Channel è stato aggiornato velocemente alla versione 114.0.5735.133/134 per Windows e 114.0.5735.133 per Mac e Linux.  Il termine "Chrome stable channel" si...
Redazione RHC - 14 Giugno 2023

Windows PWNED! L’exploit PoC della privilege escalation è online

Gli esperti di sicurezza delle informazioni hanno pubblicato un exploit PoC per una vulnerabilità di escalation dei privilegi nel driver...
Redazione RHC - 14 Giugno 2023

Il ransomware deve farvi paura! Chiude l’ospedale St. Margaret’s Health dopo l’attacco informatico

L'organizzazione americana della sanità St. Margaret's Health (SMH) chiude definitivamente le sue strutture in Perù e Spring Valley, Illinois. La chiusura riguarda ospedali, cliniche...
Redazione RHC - 14 Giugno 2023

Leggere i segreti di uno smartphone dal LED di alimentazione? Una ricerca riporta che è possibile da 18 metri di distanza

I ricercatori hanno ideato un nuovo attacco che recupera le chiavi di crittografia memorizzate nelle smart card e negli smartphone...
Redazione RHC - 14 Giugno 2023

Citrix corregge un bug su tutti i VDA Windows e Linux che permette di eseguire desktop non autorizzati

E' stata rilevata recentemente una vulnerabilità sui prodotti Citrix che consentono agli utenti con accesso solo per avviare le applicazioni...
Redazione RHC - 13 Giugno 2023

ChatGPT diventa un ingegnere e progetta un robot per la raccolta dei pomodori

I ricercatori della TU Delft e dell'EPFL in Svizzera hanno sfruttato la potenza delle piattaforme avanzate di intelligenza artificiale per l'elaborazione del...
Redazione RHC - 13 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…