Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Banner Ransomfeed 320x100 1

Audacity, da open source diventa open spyware. Fate attenzione.

Il famoso programma di manipolazione audio open source è stato acquisito da una società denominata Muse Group due mesi fa. La stessa azienda possiede altri progetti nel suo portafoglio come...
Share on Facebook Share on LinkedIn Share on X

Windows 11: la schermata blu della morte, diventa nera.

Quante "imprecazioni", quando nel bel mezzo di un lavoro, senza averlo salvato, il vostro computer windows è andato in crash mostrandovi la famosa schermata blu della morte?La schermata blu della...
Share on Facebook Share on LinkedIn Share on X

Attenzione al software pirata! Un malware all’interno disabilita l’aggiornamento di Windows

I ricercatori di sicurezza IT di Avast hanno pubblicato un rapporto giovedì 24 giugno rivelando un nuovo attacco in cui il malware viene incorporato in versioni piratate o versioni "crackate"...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: facciamo fuzzing con Taof

Per la serie programmi hacker, oggi parleremo di Taof. Taof è un fuzzer di protocollo di rete generico realizzato in Python con una GUI multipiattaforma. È stato progettato per ridurre...
Share on Facebook Share on LinkedIn Share on X

Aggiornamento incidente Kaseya: gli zeroday erano già in circolazione

Dalle ultime evoluzioni, come già precedentemente riportato, il vettore di attacco ai server di Kaseya ha utilizzato degli zeroday, che sono stati rilevati essere il vettore utilizzato da REvil per...
Share on Facebook Share on LinkedIn Share on X

Le polizze cyber incentivano gli incidenti ransomware?

Il ransomware è uno dei maggiori problemi di sicurezza informatica che le organizzazioni devono affrontare negli ultimi tempi. Abbiamo visto di recente del gravissimo attacco distribuito svolto dalla cyber-gang REvil...
Share on Facebook Share on LinkedIn Share on X

NSA e FBI avvertono di attacchi di hacking da parte dell’esercito russo.

"La NSA incoraggia gli amministratori di sistema del Dipartimento della Difesa (DoD), dei Sistemi di Sicurezza Nazionale (NSS) e della Base Industriale della Difesa (DIB) ad analizzare immediatamente gli indicatori...
Share on Facebook Share on LinkedIn Share on X

Julian Assange compie 50 Anni.

Sabato scorso, un gruppo di persone con il sogno di vedere Julian Assange libero, si sono riunite sulla Main Beach di Byron Bay per festeggiare il suo 50esimo compleanno. Julian...
Share on Facebook Share on LinkedIn Share on X

IBM pubblica un altro studio sul vantaggio quantistico.

Prima che l'era quantistica possa ufficialmente iniziare, gli scienziati devono dimostrare che i computer quantistici possono fornire vantaggi considerevoli rispetto ai computer classici di oggi, motivo per cui i ricercatori...
Share on Facebook Share on LinkedIn Share on X

RED Team Research di TIM, firma 3 nuovi CVE di cui 2 sul 4G/5G.

Il laboratorio Red Team Research (RTR) di Telecom Italia, firma 3 nuovi CVE su Oracle GlassFish e su Nokia NetAct, come riportato nella pagina del progetto online. 2 CVE sono...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il bot che spoglia senza consenso: la controversa realtà di Bikinioff tra deepfake e reazioni

Quando è stato segnalato il problema rappresentato da Bikinioff, abbiamo assistito a delle reazioni a dir poco sorprendenti. Da un...
Stefano Gazzella - 9 Giugno 2023

Le allucinazioni di ChatGPT distribuiscono malware. Pacchetti software inesistenti possono essere utilizzati dai criminali

Secondo la società di gestione delle vulnerabilità e dei rischi Vulcan Cyber, gli aggressori possono manipolare ChatGPT per distribuire pacchetti dannosi agli sviluppatori di software....
Redazione RHC - 9 Giugno 2023

La banda di Cl0p rivendica gli attacchi che hanno sfruttato il bug 0day su MOVEit Transfer 

Recentemente abbiamo riportato che Microsoft aveva identificato la cybergang Cl0p dietro agli attacchi alla MOVEit Transfer MFT. Infatti gli hacker hanno...
Redazione RHC - 8 Giugno 2023

Come si accede ad internet dalla Corea del Nord? Stato di sorveglianza e accesso ad informazioni controllate

Per la maggior parte dei nordcoreani, Internet è un sogno irraggiungibile. Solo poche migliaia di membri privilegiati di una società chiusa...
Redazione RHC - 8 Giugno 2023

Microsoft rilascia Azure Government. AI con maggiore sicurezza per i governi del mondo

Microsoft ha annunciato il lancio di un nuovo servizio Azure OpenAI per gli utenti di Azure Government che richiedono maggiori livelli di sicurezza e privacy. Il servizio consente...
Redazione RHC - 8 Giugno 2023

Cosa si intende per BOT, quali tipi esistono e come vengono utilizzati

Parlando con persone dentro e fuori dal mondo informatico ci si rende conto della gran confusione che regna quando si...
Ricardo Nardini - 8 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…