Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Crowdstrike 320×100

Attribuzione di un attacco informatico: scopriamo perché è così difficile.

Abbiamo spesso parlato della difficoltà di attribuzione di un attacco informatico. L'arte dell'inganno è sempre stata alla base delle attività di criminalità informatica a tutti i livelli, tanto è vero...
Share on Facebook Share on LinkedIn Share on X

Microsoft rilascia una patch in emergenza su windows 10.

Microsoft ha appena rilasciato una patch di emergenza per tutte le versioni di Windows 10. La patch risolve un bug che impedisce agli utenti di aprire documenti PDF da determinate...
Share on Facebook Share on LinkedIn Share on X

Colao ferma un sogno: a Torino non sorgerà il Centro unico.

Di recente avevamo parlato del centro di Intelligenza artificiale e di robotica denominato RoboIT, che sarebbe sorto in Piemonte, l primo polo nazionale in questo campo, dove sarebbero potute sorgere...
Share on Facebook Share on LinkedIn Share on X

La telefonata in diretta di Putin è stata hackerata.

L'emittente statale russa Rossiya 24, che ha trasmesso uno spettacolo nel quale ha preso parte il presidente della Federazione Russa, ha dichiarato che il 30 giugno la teleconferenza in diretta...
Share on Facebook Share on LinkedIn Share on X

PrintNightmare: un grave bug sul print spooler di Windows.

Le applicazioni di stampa sono spesso considerate un anello debole dei sistemi IT aziendali spesso poco protetti che possono dare accesso alle infrastrutture IT delle organizzazioni. Una vulnerabilità, chiamata PrintNightmare,...
Share on Facebook Share on LinkedIn Share on X

Windows 11: le APP Android funzioneranno in modo nativo.

Abbiamo parlato molto in questo ultimo periodo di Windows 11 e delle sue novità.A parte i cambiamenti nella grafica, le risorse hardware, c'è sicuramente una grande novità attesa da molto...
Share on Facebook Share on LinkedIn Share on X

Rete GSM: una tecnologia Mobile che non conosce una fine.

La prima chiamata GSM è stata fatta il 1 luglio 1991 e ha segnato l'inizio di una nuova era nelle comunicazioni digitali globali radiomobili. La storia La prima chiamata Global...
Share on Facebook Share on LinkedIn Share on X

Il Commodore smartphone è ora realtà.

Ne avevamo parlato del commodore smartphone, quando il progetto non era ancora ultimato. Ma ora sembra che si faccia sul serio. Per molti di noi, l'Atari o il NES non...
Share on Facebook Share on LinkedIn Share on X

Microsoft firma un driver che porta al download di un rootkit.

Microsoft ha riportato di recente che sta indagando su un incidente in cui un driver firmato dalla società si è rivelato essere un rootkit per Windows che è stato osservato...
Share on Facebook Share on LinkedIn Share on X

Le virtual machine ora diffondono il ransomware.

Il Threat Hunter Team di Symantec ha osservato di recente, che l'uso di macchine virtuali per eseguire i payload in un attacco ransomware, sta diventando sempre più popolare tra gli...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

80.000 Account NETFLIX, Spotify e Nord VPN di italiani gratis dalle underground

Nel mondo digitale odierno, la sicurezza dei dati personali è una questione cruciale. Purtroppo, ci sono individui senza scrupoli che...
Redazione RHC - 7 Giugno 2023

Apple avvia Communication Safety, la soluzione contro gli abusi dei minori. Scansionerà le immagini localmente nello smartphone

Lo scorso dicembre, Apple ha annunciato che stava terminando i lavori sul controverso strumento di scansione delle foto di iCloud che l'azienda aveva sviluppato...
Redazione RHC - 7 Giugno 2023

L’Autorità Garante lancia una sfida: Quali Comuni che non rispettano le regole sulla privacy?

L’Autorità garante per la protezione dei dati personali ha annunciato un’indagine nei confronti degli enti locali “per verificare il rispetto...
Stefano Gazzella - 7 Giugno 2023

Attacco informatico all’italiana STIM Group. 14 GB di dati nelle mani di LockBit

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione. Sul loro Data Leak Site (DLS), è comparso poco fa una nuova...
Chiara Nardini - 6 Giugno 2023

Corso Ethical Hacker Extreme Edition: L’eccellenza nella formazione per una carriera di successo nella Cybersecurity

CybersecurityUp, Business Unit di Fata Informatica, ha dato il via alle iscrizioni al webinar di presentazione per la prossima edizione...
Redazione RHC - 6 Giugno 2023

Ancora uno 0day su Google Chrome sfruttato attivamente. Aggiornare immediatamente

Google ha rilasciato aggiornamenti di sicurezza per correggere un difetto di gravità elevata nel suo browser Web Chrome che, a...
Redazione RHC - 6 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Un Pacco DDoS per Natale? L’attacco alla francese La Poste è opera dei NoName057(16)
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…