Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Fortinet 320x100px

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

The National Aeronautics and Space Administration

La Nasa è inefficace nella sicurezza. Lo afferma un recente Audit

- 22 Dicembre 2022

L'Office of Inspector General (OIG) della NASA ha pubblicato il suo Audit di sicurezza annuale sulle pratiche messe in atto dalla NASA, che ha ricevuto una valutazione complessiva di "Inefficace"....

Facebook Linkedin X

Apple riceve una multa di 6 milioni di dollari dallo CNIL per monitoraggio abusivo degli utenti

- 22 Dicembre 2022

La Commissione nazionale francese per l'informatica e la libertà (CNIL) ha multato Apple di 6 milioni di euro per "aver monitorato gli utenti senza il loro consenso". La CNIL ha...

Facebook Linkedin X

Lockbit pubblica i dati dell’Agenzia delle Entrate. Scopriamo di chi sono e cosa contengono

- 21 Dicembre 2022

Come avevamo riportato qualche giorno fa, la Cyber Gang di Lockbit 3.0, ha pubblicato un post all'interno del suo data leak site (DLS) presente sulla rete onion, dove rivendicava un...

Facebook Linkedin X

Musk: da liberatore a tiranno di Twitter, o c’è una strategia dietro?

- 21 Dicembre 2022

“Potrei essere rinchiuso in un guscio di noce e tuttavia ritenermi Re di uno spazio infinito, se non fosse che faccio brutti sogni” potrebbe dire il grande Bardo come commento...

Facebook Linkedin X

Black Magic ransomware

BlackMagic ransomware. Crittografa i dati e li rivende sui social network

- 21 Dicembre 2022

La società di sicurezza informatica Cyble ha scoperto un nuovo gruppo politicamente motivato, BlackMagic ransomware, presumibilmente collegato all'Iran e che prende di mira le aziende in Israele. Secondo gli analisti di...

Facebook Linkedin X

Aspirapolvere spione: scatta foto di una donna in bagno e le pubblica in rete

- 21 Dicembre 2022

Eileen Goarhiv della Mit Technology Review ha scritto un articolo su uno strano caso relativo ad un Aspirapolvere spione.  La sua storia farà sì che molti utenti chiedano ai loro aiutanti di...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La Nasa è inefficace nella sicurezza. Lo afferma un recente Audit
Cultura

La Nasa è inefficace nella sicurezza. Lo afferma un recente Audit

L'Office of Inspector General (OIG) della NASA ha pubblicato il suo Audit di sicurezza annuale sulle pratiche messe in atto dalla NASA, che ha ricevut...
Redazione RHC - 23/12/2022 - 08:50
Apple riceve una multa di 6 milioni di dollari dallo CNIL per monitoraggio abusivo degli utenti
Cybercrime

Apple riceve una multa di 6 milioni di dollari dallo CNIL per monitoraggio abusivo degli utenti

La Commissione nazionale francese per l'informatica e la libertà (CNIL) ha multato Apple di 6 milioni di euro per "aver monitorato gli utenti senza il...
Redazione RHC - 23/12/2022 - 08:50
Lockbit pubblica i dati dell’Agenzia delle Entrate. Scopriamo di chi sono e cosa contengono
Cybercrime

Lockbit pubblica i dati dell’Agenzia delle Entrate. Scopriamo di chi sono e cosa contengono

Come avevamo riportato qualche giorno fa, la Cyber Gang di Lockbit 3.0, ha pubblicato un post all'interno del suo data leak site (DLS) presente sulla ...
Redazione RHC - 22/12/2022 - 12:30
<strong>Musk: da liberatore a tiranno di Twitter, o c’è una strategia dietro?</strong>
Cultura

Musk: da liberatore a tiranno di Twitter, o c’è una strategia dietro?

“Potrei essere rinchiuso in un guscio di noce e tuttavia ritenermi Re di uno spazio infinito, se non fosse che faccio brutti sogni” potrebbe dire il g...
Stefano Gazzella - 22/12/2022 - 11:17
BlackMagic ransomware. Crittografa i dati e li rivende sui social network
Cybercrime

BlackMagic ransomware. Crittografa i dati e li rivende sui social network

La società di sicurezza informatica Cyble ha scoperto un nuovo gruppo politicamente motivato, BlackMagic ransomware, presumibilmente collegato all'Ira...
Redazione RHC - 22/12/2022 - 07:19
Aspirapolvere spione: scatta foto di una donna in bagno e le pubblica in rete
Cybercrime

Aspirapolvere spione: scatta foto di una donna in bagno e le pubblica in rete

Eileen Goarhiv della Mit Technology Review ha scritto un articolo su uno strano caso relativo ad un Aspirapolvere spione.  La sua st...
Redazione RHC - 22/12/2022 - 07:19

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE