Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Banner Mobile

Regno Unito: documenti top-secret trovati nella spazzatura.

Il grande Kevin Mitnick ha sempre detto che tantissime informazioni riservate si trovano all'interno della spazzatura. Secondo la BBC, la scorsa settimana un anonimo ha trovato dei documenti militari top...
Share on Facebook Share on LinkedIn Share on X

Windows 11: scopri i requisiti hardware necessari. Ora puoi verificarli con una App.

Microsoft ha chiarito i requisiti hardware di base di cui avrà bisogno un desktop o un laptop che avrà installato Windows 11. Ciò include almeno un processore dual-core da 1...
Share on Facebook Share on LinkedIn Share on X

Microsoft colpita nuovamente dagli hacker di Nobellium.

Microsoft ha subito un'altra violazione del gruppo Nobellium, i presunti hacker russi noti per aver attaccato SolarWinds. La società ha dichiarato il 25 giugno 2021 di aver scoperto una nuova...
Share on Facebook Share on LinkedIn Share on X

Google rivoluzionerà la privacy? I primi strumenti open source di Crittografia Omomorfica.

Google ha rilasciato una serie di utilità di codifica che consentono operazioni di crittografia completamente Omomorfica (FHE) su dati crittografati. La raccolta open source di librerie e strumenti consente di...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: MobSF, Uno strumento di analisi delle APP mobile open source.

Articolo di: 3cl1ps3Data pubblicazione; 23/06/2021 Mobile Security Framework (MobSF) è un'applicazione completa e automatizzata (Android/iOS/Windows) per svolgere attività di penetration test, malware analysis e valutazione di sicurezza delle APP mobile.Il...
Share on Facebook Share on LinkedIn Share on X

Malware in reti Air Gap. Sempre una cosa seria.

Il numero di minacce informatiche progettate per utilizzare chiavette USB e altri dispositivi multimediali esterni come avvio di un attacco informatico è raddoppiato nel 2021, secondo una nuova ricerca di...
Share on Facebook Share on LinkedIn Share on X

l’80% delle librerie Open Source non vengono aggiornate e presenta almeno una vulnerabilità.

Si tratta di una minaccia latente ma molto reale su cui Veracode mette in guardia nel suo 11° rapporto "State of Software Security: Open Source Edition". In effetti, per uno...
Share on Facebook Share on LinkedIn Share on X

Alibaba: 1,1 miliardi di utenti trafugati.

La piattaforma di shopping Taobao del colosso cinese dell'e-commerce Alibaba, ha subito una massiccia fuga di dati che ha esposto oltre 1,1 miliardi di informazioni dei suoi utenti secondo un...
Share on Facebook Share on LinkedIn Share on X

Western Digital My Book Live: un bug sconosciuto cancella tutti i dati.

Western Digital My Book Live è un dispositivo NAS (Network Attached Storage). Invece di collegare questa unità al computer tramite un cavo USB, la colleghi a una porta Ethernet sul...
Share on Facebook Share on LinkedIn Share on X

Windows11. Elon Musk scrive un insolito tweet Satya Nadella

Il lancio di Windows 11, avvenuto lo scorso giovedì 24, ha avuto ripercussioni in tutto il mondo, come previsto. Nei social network non sono mancate le reazioni sull'arrivo della prossima...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco informatico all’italiana Bennet. Nessun rischio per i dati dei clienti Cultura

Attacco informatico all’italiana Bennet. Nessun rischio per i dati dei clienti

L'azienda comasca della grande distribuzione Bennet si è trovata nell'occhio del ciclone pochi giorni fa, quando è stata presa di...
Redazione RHC - 8 Giugno 2023
Anonymous Sudan colpisce Microsoft Corporation. 4 ore di disservizio ad Office 365 Cultura

Anonymous Sudan colpisce Microsoft Corporation. 4 ore di disservizio ad Office 365

Il gruppo di hacktivisti Anonymous Sudan ha annunciato degli attacchi informatici alle organizzazioni americane il 5 maggio 2023. E' stato...
Redazione RHC - 8 Giugno 2023
La psicologia dietro i cyber attacchi: le emozioni che colpiscono il personale IT Cultura

La psicologia dietro i cyber attacchi: le emozioni che colpiscono il personale IT

Negli ultimi tempi la criminalità informatica sta facendo molto parlare di sè portando il tema della cybersecurity al centro dell’attenzione....
Daniela Farina - 8 Giugno 2023
Frode del secolo: un truffatore ha venduto falsi dispositivi di rete Cisco per un miliardo di dollari Cultura

Frode del secolo: un truffatore ha venduto falsi dispositivi di rete Cisco per un miliardo di dollari

L'intraprendente americano, capo di dozzine di società di comodo, è stato dichiarato colpevole all'inizio di questa settimana. Le accuse sono...
Redazione RHC - 7 Giugno 2023
La Stanford University crea una pelle sintetica capace di auto ripararsi e auto modellarsi Cultura

La Stanford University crea una pelle sintetica capace di auto ripararsi e auto modellarsi

Gli scienziati della Stanford University hanno sviluppato una pelle artificiale simile a quella di un essere umano. Questa pelle può strapparsi e...
Redazione RHC - 7 Giugno 2023
Il framework SpinOk è usato in 30 milioni di App Android. Ma è uno Spyware. Cultura

Il framework SpinOk è usato in 30 milioni di App Android. Ma è uno Spyware.

La scorsa settimana è stato riferito che il malware SpinOk si era infiltrato in Google Play e le app infettate sono state...
Redazione RHC - 7 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…