Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
Crowdstrike 320×100

Per la serie Black Hat Hacker, oggi parliamo di George Hotz.

Sebbene non si possa definire un vero Black Hacker, molti ricorderanno George #Hotz (o meglio conosciuto come #GeoHot), come un ragazzo prodigio che a soli diciassette anni riuscì ad effettuare...
Share on Facebook Share on LinkedIn Share on X

Hackerato il leader religioso Tikhon Shevkunov, il consigliere spirituale di Vladimir Putin.

Il vescovo della chiesa ortodossa Tikhon #Shevkunov, chiamato anche "il confessore di Vladimir Putin" da parte dei media, ha parlato dell'hacking della sua posta elettronica e dei ricattatori che lo...
Share on Facebook Share on LinkedIn Share on X

Europol arresta 5 hacker polacchi del gruppo Infinity Black

Il gruppo si è formato alla fine del 2018 ed era principalmente noto per la gestione del sito web nelle #darknet chiamato #Infinity, dove veniva venduto l'accesso a "raccolte" di...
Share on Facebook Share on LinkedIn Share on X

Utenti Apple, leggete attentamente

L'app di posta predefinita preinstallata su milioni di #iPhone e #iPad, risultata vulnerabile a due difetti critici di esecuzione remota di codice (#RCE) che diversi attori di minacce stanno sfruttando...
Share on Facebook Share on LinkedIn Share on X

Utenti Apple, leggete attentamente

L'app di posta predefinita preinstallata su milioni di #iPhone e #iPad, risultata vulnerabile a due difetti critici di esecuzione remota di codice (#RCE) che diversi attori di minacce stanno sfruttando...
Share on Facebook Share on LinkedIn Share on X

Per la serie #BrontosauruSoftware, chi si ricorda di Visual Basic 2?

#redhotcyber #visualbasic #microsoft #software #oldsoftware #remember
Share on Facebook Share on LinkedIn Share on X

Librerie Ruby contenenti malware sul RubyGems

I ricercatori della sicurezza di #ReversingLabs affermano di aver scoperto 725 librerie di #Ruby (scaricate da migliaia di utenti), caricate sul #RubyGems (famoso #repository di librerie) che contenevano #malware destinato...
Share on Facebook Share on LinkedIn Share on X

Intel acquista l’app per i trasporti pubblici Moovit per 900 milioni di dollari

La #Intel, azienda americana tra i colossi di produzione dei #microprocessori, si sta spostando sulla #mobilità intelligente e la guida autonoma annunciando lunedì il suo piano per acquisire, #Moovit, la...
Share on Facebook Share on LinkedIn Share on X

Cittadini di Hong Kong sotto incessanti attacchi cyber

Un sondaggio sulla sicurezza online condotto da #HSBC (gruppo bancario globale) ha rivelato che il 56% dei 1.005 cittadini di Hong Kong intervistati ha subito #frodi online e circa il...
Share on Facebook Share on LinkedIn Share on X

#BlackPrivacy e l’intercettazione radio-cellulare

Utilizzando delle Fake #BTS e degli User Equipment (#UE) opportunamente modificati è possibile effettuare degli attacchi sulle reti cellulari (man-in-the-middle), per ascoltare le comunicazioni in transito tra un cellulare e...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Lo shop italiano online Semprefarmacia ha subito un attacco in supply chain

Purtroppo questo genere di attacchi colpiscono tutti e saranno sempre più frequenti nell'anno in corso, come abbiamo riportato recentemente. Questa...
Redazione RHC - 30 Gennaio 2023

I siti WordPress in pericolo: un malware Linux sfrutta 30 vulnerabilità nei plugin e temi

Gli specialisti Doctor Web hanno scoperto un malware per Linux che hackera i siti basati su WordPress sfruttando 30 vulnerabilità in una...
Redazione RHC - 29 Gennaio 2023

Microsoft Exchange: installate le patch, le mitigazioni non bastano. “i criminali informatici non se ne andranno”

Microsoft incoraggia i propri clienti ad aggiornare i loro server Exchange e a implementare misure di sicurezza come la protezione...
Redazione RHC - 29 Gennaio 2023

CIA e HIVE: nuovo malware trapelato utilizzato per attacchi governativi

Un gruppo o un individuo sconosciuto ha rilasciato una nuova "backdoor" simile a un malware noto come "Hive", sviluppato dalla...
Agostino Pellegrino - 29 Gennaio 2023

Riot Games: 10 milioni di dollari di riscatto per evitare la diffusione dei sorgenti di League of Legends

Riot games, sussidiaria della Tencent Holdings e mamma dei popolari giochi online League of Legends e TFT, ben noti al...
Roberto Camerinesi - 29 Gennaio 2023

Altri 31.000 account di Libero e Virgilio in vendita a 1200 dollari. Ma facciamo chiarezza!

Si è parlato molto delle combo list riportate su un canale Telegram, notizia che abbiamo pubblicato il 25/01, dopo l'inizio...
Massimiliano Brolli - 29 Gennaio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…