Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
320×100

Quale E-commerce italiano da 500 ordini/mese a breve griderà “Data Breach”?

SinCity torna a far parlare di sé, questa volta mettendo in vendita l’accesso amministrativo a un nuovo shop online italiano basato su PrestaShop. Secondo quanto dichiarato dallo stesso threat actor...
Share on Facebook Share on LinkedIn Share on X

2026 da incubo per il settore delle Automobili! I Criminal hacker stanno arrivando più attrezzati che mai

Ultimamente circolano molte voci su un crescente numero di hacker che si infiltrano nelle reti informatiche delle auto e ne prendono il controllo mentre sono in movimento - in questo...
Share on Facebook Share on LinkedIn Share on X

Supercomputer: Fugaku NEXT sarà il primo supercomputer di classe zetta del Giappone

RIKEN, Fujitsu e Nvidia stanno collaborando allo sviluppo di FugakuNEXT, il nuovo supercomputer di punta del Giappone, destinato a diventare operativo presso il campus RIKEN di Kobe intorno al 2030....
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità nei siti web di Intel: 270.000 dipendenti a rischio

Un attacco alle risorse interne di Intel ha dimostrato che le vulnerabilità possono essere trovate non solo nei processori, ma anche nei siti web aziendali. Un ricercatore di sicurezza ha...
Share on Facebook Share on LinkedIn Share on X

Padre e Figlio ricercati dall’FBI. 10 milioni di ricompensa per gli hacker che collaboravano con il GRU

L'FBI offre una generosa ricompensa a chiunque aiuti a trovare Amin Stigal, 23 anni, e Timur Stigal, 47 anni, padre e figlio. Sono accusati di aver violato i sistemi informatici...
Share on Facebook Share on LinkedIn Share on X

Processo in corso per i 4 cavi internet danneggiati nel Mar Baltico. l capitano: “sono estraneo da ogni accusa”

È iniziato il processo all'equipaggio della petroliera Eagle S, che nel 2024 ha strappato diversi cavi sottomarini nel Golfo di Finlandia. Il capitano di una petroliera e i suoi due...
Share on Facebook Share on LinkedIn Share on X

L’Esercito USA si evolve: più potenza per operazioni cyber e elettroniche

L'esercito statunitense sta investendo sempre più nella reintroduzione delle capacità di guerra elettronica tra le sue truppe, prevedendo di potenziare le unità a livello di divisione con strumenti informatici avanzati...
Share on Facebook Share on LinkedIn Share on X

19 milioni di installazioni relative a 77APP distribuiscono malware su Google Play

I ricercatori di Zscaler hanno scoperto che 77 app Android dannose, con un totale complessivo di oltre 19 milioni di installazioni, distribuivano varie famiglie di malware nello store ufficiale di...
Share on Facebook Share on LinkedIn Share on X

Buon compleanno Windows 95: 30 anni per un sistema che ha cambiato i PC per sempre!

Il 24 agosto 2025 ha segnato i 30 anni dal lancio di Windows 95, il primo sistema operativo consumer a 32 bit di Microsoft destinato al mercato di massa, che...
Share on Facebook Share on LinkedIn Share on X

STAGERSHELL: quando il malware non lascia tracce. L’analisi di Malware Forge

All’inizio del 2025 un’organizzazione italiana si è trovata vittima di un’intrusione subdola. Nessun exploit clamoroso, nessun attacco da manuale. A spalancare la porta agli aggressori è stato un account VPN...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

L’ascesa dei Partner Digitali: l’AI diventa il rifugio per i wiresexual perché sicura, comoda e controllabile

La disillusione nei confronti degli incontri online spinge sempre più le donne a cercare intimità emotiva nel mondo virtuale. Sempre...
Redazione RHC - 7 Ottobre 2025

7 passi per proteggere la tua impresa con la sicurezza informatica e LECS

Nel contesto attuale, dove il cybercrime evolve a ritmi senza precedenti, la sicurezza informatica aziendale è prerequisito competitivo e non...
Redazione RHC - 7 Ottobre 2025

Jeff Bezos, fondatore di Amazon: l’entusiasmo per l’IA è una bolla!

Durante l'Italian Tech Week di Torino, Jeff Bezos, fondatore di Amazon e uno degli uomini più ricchi al mondo (con...
Redazione RHC - 7 Ottobre 2025

Perché gli Stati Uniti comprano terre rare dalla Cina nonostante le proprie riserve?

Negli ultimi anni, il tema delle terre rare è tornato al centro del dibattito internazionale, soprattutto per il ruolo dominante...
Redazione RHC - 7 Ottobre 2025

NIS 2: arriva il referente CSIRT, il vero braccio operativo della sicurezza informatica italiana

Con la determinazione del 19 settembre 2025, ACN introduce con l'art. 7 la figura del referente CSIRT all'interno degli adempimenti...
Stefano Gazzella - 7 Ottobre 2025

RediShell: una RCE da score 10 vecchia di 13 anni è stata aggiornata in Redis

Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l'esecuzione di codice remoto (RCE) e offre...
Redazione RHC - 7 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…