Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
320x100 Itcentric

Tim Cook: Android ha 47 volte più malware di iOS.

Il CEO di Apple Tim Cook ha affermato durante un incontro live che Android ha più malware di iOS e che il "sideloading" delle app mobili non era nel "migliore...
Share on Facebook Share on LinkedIn Share on X

La Polonia incolpa la Russia per il furto delle e-mail dei funzionari polacchi trapelate su Telegram

Il vice primo ministro polacco Jarosław Kaczyński afferma che la violazione della scorsa settimana degli account privati di posta elettronica dei funzionari polacchi, è stata effettuata da server all'interno della...
Share on Facebook Share on LinkedIn Share on X

Instagram hacking: 30.000$ per i contenuti privati, è una giusta taglia?

Secondo un post sul blog di Medium scritto martedì dal cacciatore di taglie Mayur Fartade, una serie di endpoint vulnerabili nell'app di Instagram avrebbero potuto consentire agli aggressori di visualizzare...
Share on Facebook Share on LinkedIn Share on X

Windows 11 già gira su smartphone e probabilmente sarà gratuito per i possessori di vecchie licenze.

Siamo tutti in frenetica attesa della presentazione di Microsoft del 24 giugno, quando verrà ufficialmente svelato il futuro di Windows... ma il futuro è già qui per alcune persone grazie...
Share on Facebook Share on LinkedIn Share on X

È tempo per prepararsi alle minacce dei quantum computer.

Nel 2016, Lily Chen ha lanciato un concorso per riscrivere gli elementi costitutivi della crittografia. Con il suo team di matematici presso il National Institute of Standards and Technology degli...
Share on Facebook Share on LinkedIn Share on X

7 attacchi ransomware in un ora. Gli Stati Uniti sotto attacco.

L'anno scorso gli Stati Uniti hanno subito 65.000 attacchi ransomware, ovvero più di sette all'ora. E probabilmente tutto questo peggiorerà, cosa che ha fatto prendere in mano la situazione direttamente...
Share on Facebook Share on LinkedIn Share on X

8,4 miliardi di password trapelate online da precedenti attacchi informatici.

Un elenco di password online, è stato scoperto su un forum di hacker e potrebbe essere una delle più grandi raccolte di tutti i tempi. Si tratta di un file...
Share on Facebook Share on LinkedIn Share on X

La banda ransomware Cl0p è stata eliminata. 6 arresti in un successo molto raro.

Le forze dell'ordine ucraine hanno annunciato l'arresto di sei sospetti presumibilmente collegati al famigerato gruppo ransomware Cl0p. In collaborazione con investigatori sudcoreani e statunitensi, le autorità ucraine hanno perquisito 21...
Share on Facebook Share on LinkedIn Share on X

L’Interpol chiude 113k collegamenti a farmacie online illegali e arresta 277 persone.

L'Interpol (International Criminal Police Organisation) ha abbattuto migliaia di mercati online che si spacciavano per farmacie e vendevano pericolosi farmaci falsi e illeciti.Questo numero record di farmacie online illecite è...
Share on Facebook Share on LinkedIn Share on X

Dopo Fastly, va giù Akamai. CDN: single point of failure.

Dopo Fastly, di qualche giorno fa, questa volta è il turno del colosso CDN (content delivery network) di Akamai ad essere stato colpito da un guasto. Di conseguenza, molti siti...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il futuro della sicurezza stradale: tecnologia e AI a supporto dei veicoli del futuro Cultura

Il futuro della sicurezza stradale: tecnologia e AI a supporto dei veicoli del futuro

In un mondo in continua evoluzione tecnologica, la sicurezza stradale è una preoccupazione crescente. Il parco circolante di auto-veicoli come...
Giuseppe Longobardi - 3 Giugno 2023
Il bug RCE sui firewall Zyxel è ora sfruttato attivamente. Anche la CISA Avverte di patchare Cultura

Il bug RCE sui firewall Zyxel è ora sfruttato attivamente. Anche la CISA Avverte di patchare

Gli esperti hanno avvertito che la vulnerabilità critica monitorata dal CVE-2023-28771nei firewall Zyxel, della quale avevamo riportato in precedenza. Tale falla...
Redazione RHC - 3 Giugno 2023
Attacco informatico a Sky Italia. La pay-TV sta informando gli interessati di “alcune attività informatiche illecite” Cultura

Attacco informatico a Sky Italia. La pay-TV sta informando gli interessati di “alcune attività informatiche illecite”

La pay-tv Sky Italia sta attualmente informando i suoi abbonati di un recente attacco informatico che ha portato alla sottrazione...
Redazione RHC - 3 Giugno 2023
Toyota rivela una nuova violazione dei dati che ha esposto informazioni dei clienti per 7 anni Cultura

Toyota rivela una nuova violazione dei dati che ha esposto informazioni dei clienti per 7 anni

A metà maggio, Toyota Motor Corporation ha scoperto che uno dei suoi servizi cloud aveva esposto informazioni su 2 milioni di informazioni...
Redazione RHC - 2 Giugno 2023
Un drone controllato da una AI ha ucciso il suo operatore che interferiva nella sua missione Innovazione

Un drone controllato da una AI ha ucciso il suo operatore che interferiva nella sua missione

Purtroppo stanno arrivando questi "effetti collaterali" della tecnologia dove intelligenza artificiale, etica e futuro si mescolano assieme generando un cocktail...
Redazione RHC - 2 Giugno 2023
32 estensioni Chrome scaricate 75 milioni di volte contenevano malware capace di reindirizzare gli utenti Cultura

32 estensioni Chrome scaricate 75 milioni di volte contenevano malware capace di reindirizzare gli utenti

Google ha rimosso 32 estensioni dannose dal Chrome Web Store, per un totale di 75 milioni di download. Il ricercatore di...
Redazione RHC - 2 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…