Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Banner Mobile

Windows11: Microsoft chiede a Google la rimozione dei link della versione trapelata.

Come abbiamo riportato nei scorsi giorni, circola in rete una versione trapelata di Windows11 da circa una settimana che ora è oggetto di un reclamo da parte di Microsoft ai...
Share on Facebook Share on LinkedIn Share on X

Piccole e Medie imprese, preoccupatevi molto del ransomware!

I grandi fanno notizia, ma il sottobosco del ransomware colpisce tutti, grandi, medie e piccole imprese.L'ultima serie di statistiche di Coveware, mostra che oltre il 70% degli incidenti ransomware riguardava...
Share on Facebook Share on LinkedIn Share on X

Windows 11 sta per arrivare. Tra rivoluzione, evoluzione e storia.

Autore: Angelo Giuliani Data Pubblicazione: 19/06/2021 Era il 1985 quando la versione 1.0 del sistema operativo grafico per PC for home users vide la luce. Windows 1.0 fu il primo...
Share on Facebook Share on LinkedIn Share on X

Gli sciami robot migliorano le loro performance condividendo le loro esperienze.

In un magazzino di Hong Kong, uno sciame di robot autonomi lavora 24 ore su 24, 7 giorni su 7. Non stanno solo lavorando sodo, stanno lavorando in modo intelligente;...
Share on Facebook Share on LinkedIn Share on X

Ferrari Formula 1 e Amazon AWS diventano partner tecnologici.

La scuderia Ferrari Formula 1, avvia una partner con Amazon AWS, riportando che "da oltre 15 anni AWS è la piattaforma cloud più utilizzata e ha continuamente ampliato i propri...
Share on Facebook Share on LinkedIn Share on X

Google rilascia un framework per prevenire gli attacchi alla supply chain.

Poiché gli attacchi alla catena di fornitura del software emergono come un punto critico a seguito degli incidenti di sicurezza come SolarWinds e Codecov, Google propone una soluzione per garantire...
Share on Facebook Share on LinkedIn Share on X

I droni vengono utilizzati da molti stati per la lotta contro il Covid-19.

Il governo malese ha annunciato l'uso di droni per rilevare i sintomi del coronavirus nella popolazione, scrive DroneDJ. Nello specifico, i droni da un'altezza non superiore di sei metri, scansionano...
Share on Facebook Share on LinkedIn Share on X

Windows 11 copia macOS. Uno sguardo all’interfaccia grafica e in ultimo, la voce di Cortana.

Dopo aver preso confidenza con l'installazione trapelata online di WIndows 11, la cosa che salta subito agli occhi, è l'ordine maniacale dell'interfaccia grafica. Windows 11, almeno in questa prima versione...
Share on Facebook Share on LinkedIn Share on X

Microsoft Ama Linux, ma i server vanno giù per 18 ore.

2 giorni fa, packages.microsoft.com, il repository da cui Microsoft fornisce programmi di installazione software per distribuzioni Linux tra cui CentOS, Debian, Fedora, OpenSUSE e altro, è andato giù duramente ed...
Share on Facebook Share on LinkedIn Share on X

Cosa è il cyberbullismo? Questa è una spiegazione semplice.

Autore: Antonio Capra Data Pubblicazione: 15/06/2021 Conoscere, saper riconoscere i segnali e saper affrontare il cyber-bullismo è importante non solo per la propria sicurezza, ma anche per quella di chi...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

A tutto Bug Hunting! Google offre fino a 180k dollari per exploit di escape della sandbox di Chrome Cultura

A tutto Bug Hunting! Google offre fino a 180k dollari per exploit di escape della sandbox di Chrome

Google ha annunciato che sta aumentando di 3 volte la ricompensa per la scoperta di vulnerabilità che consentono di uscire...
Redazione RHC - 3 Giugno 2023
DarkRace rivendica un altro attacco informatico ad una azienda italiana. Colpita la Pluriservice Spa. 43GB di dati in possesso della gang Cultura

DarkRace rivendica un altro attacco informatico ad una azienda italiana. Colpita la Pluriservice Spa. 43GB di dati in possesso della gang

Dopo l'attacco alla CONATECO del quale abbiamo parlato ieri, la banda di criminali informatici di DarkRace, oggi revendica un altro...
Chiara Nardini - 3 Giugno 2023
Pedopornografia: la Polizia Postale arresta un giovane di 22 anni con un ingente quantità di materiale Cybercrime

Pedopornografia: la Polizia Postale arresta un giovane di 22 anni con un ingente quantità di materiale

Nell’ambito dell’azione di contrasto al fenomeno della pedopornografia online, la Polizia Postale della Sezione Operativa per la Sicurezza Cibernetica di...
Redazione RHC - 3 Giugno 2023
I black hacker di Snatch rivendicano un attacco alla SsangYong Motor Company Cultura

I black hacker di Snatch rivendicano un attacco alla SsangYong Motor Company

La banda di criminali informatici di Snatch, oggi revendica all'interno del proprio Data Leak Site (DLS) un attacco informatico all'azienda...
Redazione RHC - 3 Giugno 2023
Lo strumento Terminator, in grado di bloccare AV/EDR/XDR, si è rilevato un attacco BYOVD Cultura

Lo strumento Terminator, in grado di bloccare AV/EDR/XDR, si è rilevato un attacco BYOVD

Qualche giorno fa avevamo riportato di uno strumento in vendita nelle underground capace di terminare molti dispositivi Antivirus EDR e...
Redazione RHC - 3 Giugno 2023
L’Air Force rettifica il tiro. Il colonnello ha “parlato male” relativamente al drone che ha ucciso il suo operatore Innovazione

L’Air Force rettifica il tiro. Il colonnello ha “parlato male” relativamente al drone che ha ucciso il suo operatore

L'Air Force rettifica il tiro e riporta che un colonnello dell'aeronautica americana ha "parlato male", descrivendo un esperimento in cui...
Redazione RHC - 3 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…