Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
320x100 Itcentric

Anteprima di Windows 11. Una build circola in rete.

Da quando Microsoft ha annunciato che avrebbe svelato la sua nuova versione di Windows in un evento Windows il 24 di giugno, molte speculazioni sul suo nome hanno riempito la...
Share on Facebook Share on LinkedIn Share on X

G7: gli stati che non combatto il ransomware nei loro confini, saranno ritenuti responsabili.

Vi ricordate l'articolo "stati e guerre senza confini geografico" di 2 anni fa? In effetti ci siamo arrivati. Gli Stati Uniti e altri paesi del G7 hanno avvertito i paesi...
Share on Facebook Share on LinkedIn Share on X

Leonardo: droni in ambito biomedico in via di sperimentazione.

Leonardo prosegue con le sperimentazioni in ambito biomedico in partnership con Telespazio, Ospedale Pediatrico Bambino Gesù e con l’autorizzazione dell’ENAC. Rispetto alla fase precedente conclusasi con successo ad ottobre 2020,...
Share on Facebook Share on LinkedIn Share on X

Perimetro di sicurezza cibernetica: aggiornato l’elenco dei soggetti.

Alzato il livello di resilienza agli attacchi cibernetici degli attori maggiormente sensibili ai fini della sicurezza nazionale, per un totale di 223 funzioni essenziali dello stato. Il Presidente del Consiglio,...
Share on Facebook Share on LinkedIn Share on X

Bank of America spende 1 miliardo di dollari l’anno in CyberSecurity.

Il CEO di Bank of America Brian Moynihan ha dichiarato lunedì che la società ha aumentato la spesa per la sicurezza informatica a oltre 1 miliardo di dollari all’anno. “Sono...
Share on Facebook Share on LinkedIn Share on X

I 10 gruppi hacker più pericolosi del 2021.

Gli attacchi informatici non sono mai stati così complessi, redditizi e confusi come oggi. In questo articolo scopriremo i 10 gruppi hacker più pericolosi del 2021. A volte è difficile...
Share on Facebook Share on LinkedIn Share on X

I motori di ricerca: quando non c’era solo Google

Autore: Laura Primiceri Data Pubblicazione: 9/06/2021 C’è stato un tempo in cui fare una ricerca su internet non significava necessariamente solo cercare su Google. Certo, ora ci pare ovvio e...
Share on Facebook Share on LinkedIn Share on X

Windows 11 e la musica del BSoD (Blue Screen of Death).

Windows 11 sta per nascere e ovviamente il titolo è una provocazione.Avevamo già fatto un articolo qualche tempo fa sugli "startup sound" di casa Microsoft, dove avevamo riportato tutti i...
Share on Facebook Share on LinkedIn Share on X

Aerotaxi USA: Kitty Hawk acquista DJI 3D Robotics.

Kitty Hawk, la compagnia di aerotaxi sostenuta dal co-fondatore di Google Larry Page, sta acquistando ciò che resta dell'ex concorrente DJI 3D Robotics. Come parte dell'acquisizione, il co-fondatore di 3D...
Share on Facebook Share on LinkedIn Share on X

Hack tutorial: Costruire una campagna di phishing.

Come fanno i criminali informatici ad avviare campagne di phishing mirate ad una determinata organizzazione (spear-phishing) o ancora meglio verso una determinata persona (whale-phishing)? Le tecniche sono tante. La più...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Assicurazioni sanitare USA sotto attacco. Cartelle cliniche, trattamenti e dati personali di milioni di persone a rischio Cultura

Assicurazioni sanitare USA sotto attacco. Cartelle cliniche, trattamenti e dati personali di milioni di persone a rischio

Point32Health, una delle più grandi compagnie di assicurazione sanitaria del New England (USA), ha informato i suoi clienti attuali ed ex...
Redazione RHC - 2 Giugno 2023
421.290.300 download. Sono le APP con funzionalità di Spyware scaricate dal Play Store Cultura

421.290.300 download. Sono le APP con funzionalità di Spyware scaricate dal Play Store

Doctor Web ha rilevato una nuova minaccia per i possessori di dispositivi Android: Android.Spy.SpinOk, un modulo dannoso integrato in vari giochi e...
Redazione RHC - 1 Giugno 2023
Matrix: sapevate la genesi delle Scritte Verdi che scorrono? Cultura

Matrix: sapevate la genesi delle Scritte Verdi che scorrono?

La trilogia di Matrix, ha lasciato un'impronta indelebile nel mondo del cinema con la sua visione futuristica e coinvolgente. Uno...
Redazione RHC - 1 Giugno 2023
Una backdoor nascosta su milioni di schede madri Gigabyte può permettere la compromissione dei computer Cultura

Una backdoor nascosta su milioni di schede madri Gigabyte può permettere la compromissione dei computer

Gli esperti di sicurezza informatica hanno scoperto una pericolosa vulnerabilità nel firmware delle schede madri Gigabyte, ampiamente utilizzate nei giochi e nei...
Redazione RHC - 1 Giugno 2023
Quando il Silenzio Non è un’Opzione: Occorre comunicare il Data Breach Cyber Italia

Quando il Silenzio Non è un’Opzione: Occorre comunicare il Data Breach

Quando tutto è giusto e perfetto sulla carta nella sicurezza cyber, i più si indignano nell'apprendere che i propri sistemi...
Stefano Gazzella - 1 Giugno 2023
5 milioni di siti WordPress a rischio. Il noto plug-in Jetpack WordPress contiene una vulnerabilità critica Cultura

5 milioni di siti WordPress a rischio. Il noto plug-in Jetpack WordPress contiene una vulnerabilità critica

Jetpack è un plug-in immensamente popolare che offre miglioramenti gratuiti relativi alla sicurezza, alle prestazioni e alla gestione del sito...
Redazione RHC - 31 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…