Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Banner Ransomfeed 320x100 1

RCE zeroday per Chrome, Opera e Brave.

Un ricercatore di sicurezza indiano ha pubblicato un codice exploit PoC (proof-of-concept) relativo ad un difetto scoperto di recente che influisce su Google Chrome e altri browser basati su Chromium...
Share on Facebook Share on LinkedIn Share on X

Incidente a Natanz: arrestato il presunto aggressore.

L'Iran sembra abbia, nella giornata di lunedì identificato la persona che ha interrotto il flusso di energia nell'impianto nucleare di Natanz, secondo quanto riferito dal sito web iraniano Nournews da...
Share on Facebook Share on LinkedIn Share on X

Deepfake: le persone comprendono i pericoli ma continuano a condividerli.

Sulle pagine di RHC ne abbiamo parlato diverse volte, della pericolosità dei DeepFake. I deepfake stanno diventando sempre più pervasivi, con l'emergere di nuovi strumenti per rendere la creazione di...
Share on Facebook Share on LinkedIn Share on X

Moodle espone una vulnerabilità da 6 anni che consentiva l’acquisizione di un account.

Moodle è un sistema di gestione dell'apprendimento (LMS) gratuito e open source scritto in PHP e distribuito sotto la GNU General Public License. Sviluppato su principi pedagogici, Moodle è utilizzato...
Share on Facebook Share on LinkedIn Share on X

Telefoni criptati e carte SIM russe per falsificare qualsiasi numero di telefono.

I criminali spesso utilizzano i cosiddetti telefoni crittografati, dispositivi personalizzati che in alcuni casi hanno rimosso il microfono, il GPS e la fotocamera, come ad esempio i terminali della Encrochat,...
Share on Facebook Share on LinkedIn Share on X

Cyberattack a Natanz: Teheran dichiara “terrorismo nucleare” mentre lo Zarif iraniano giura vendetta

Secondo quanto riportato dal The Gerusalem Post, il Mossad era dietro l'attacco informatico di Natanz di domenica che ha causato ingenti danni al principale impianto di arricchimento dell'uranio dell'Iran situato...
Share on Facebook Share on LinkedIn Share on X

L’università di Stanford, colpita da un ransomware.

Informazioni personali e finanziarie sono state rubate da Stanford Medicine, University of Maryland Baltimore (UMB) e University of California (UC) e poi trapelate online dal gruppo ransomware Clop. La cyber-gang,...
Share on Facebook Share on LinkedIn Share on X

Gli hacker cinesi hanno saccheggiato l’industria dei semiconduttori di Taiwan

Taiwan ha affrontato un conflitto esistenziale con la Cina per tutta la sua esistenza ed è stata presa di mira da anni dagli hacker sponsorizzati dallo stato cinese. Ma un'indagine...
Share on Facebook Share on LinkedIn Share on X

Dopo Facebook e LinkedIn, ora Clubhouse ha 1,3 milioni di utenti online, tra dataleak e fantasia.

Clubhouse è un'app di social networking che consente alle persone di riunirsi in chat room audio per discutere di vari argomenti. Attualmente è disponibile solo la versione iOS e l'iscrizione...
Share on Facebook Share on LinkedIn Share on X

Ransomware al Gruppo Gino. Anche le piccole e medie aziende italiane a rischio.

«Gentile Cliente, in data 7 aprile 2021 abbiamo purtroppo scoperto che i nostri sistemi erano stati attaccati da ignoti pirati informatici. Abbiamo quindi subito incaricato una società specializzata, allo scopo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Tutti siamo su Clear AI. Soprattutto le persone che pubblicano foto sui social network

La startup di riconoscimento facciale Clearview AI ha raccolto quasi 30 miliardi di foto dai social media, riporta la BBC...
Redazione RHC - 15 Aprile 2023

Un XSS critico su Microsoft Azure consente di assumere il controllo del sistema della vittima

Sono emersi dettagli su una vulnerabilità risolta di recente in Azure Service Fabric Explorer (SFX) che potrebbe consentire a un...
Redazione RHC - 15 Aprile 2023

Nuove tecnologie e nuove armi. The Biofire Smart Gun è la prima pistola a riconoscimento biometrico

La società americana Biofire Technologies ha introdotto la prima pistola biometrica al mondo chiamata "The Biofire Smart Gun".  La pistola è in...
Redazione RHC - 14 Aprile 2023

APT29, il gruppo di spionaggio informatico noto come Cozy Bear, attacca la NATO

Il servizio di controspionaggio militare polacco e il Polish Computer Emergency Response Team (CERT-PL) hanno accusato il gruppo APT29 di attacchi su...
Redazione RHC - 14 Aprile 2023

La famosa hacker EMPRESS sta per rilasciare la versione pirata di Assassin’s Creed Valhalla Complete Edition

Il famosa hacker EMPRESS ha hackerato Assassin's Creed Valhalla Complete Edition e ha caricato una versione beta del "crack" sul suo canale...
Redazione RHC - 14 Aprile 2023

Scopriamo cos’è la Business Impact Analysis (BIA)

La Business Impact Analysis (BIA) è uno strumento fondamentale per garantire la continuità del business. La BIA aiuta le organizzazioni...
Redazione RHC - 14 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…