Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Enterprise BusinessLog 320x200 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Migliaia di Telecamere Hikvision sono ancora vulnerabili e possono essere potenzialmente sfruttate

- 27 Agosto 2022

Gli attori della minaccia stanno ancora prendendo di mira le telecamere CCTV realizzate dal produttore e fornitore cinese di apparecchiature di videosorveglianza Hikvision, vulnerabili a un difetto di iniezione dei...

Facebook Linkedin X

La minaccia ransomware dopo un breve calo, è di nuovo in aumento. È probabilmente opera di Conti

- 27 Agosto 2022

Dopo un recente calo, gli attacchi ransomware sono tornati in aumento. Questo secondo i dati rilasciati da NCC Group, la rinascita è guidata dai vecchi gruppi di ransomware-as-a-service (RaaS) che...

Facebook Linkedin X

Hack alla MBDA Missile Systems. La NATO indaga

- 26 Agosto 2022

Sicuramente vi ricorderete l'attacco informatico effettuato ai danni della MBDA del quale abbiamo parlato questa estate, che poi si è rilevata una perdita di dati utilizzando un hard disk all'interno...

Facebook Linkedin X

Twitter e fake account: gli orizzonti di una “soluzione” di ID verification?

- 26 Agosto 2022

Autore: Stefano Gazzella Che sia vero o meno che Twitter abbia barato sul numero degli utenti, Elon Musk ha giocato una partita al rilancio all’interno delle trattative sul social network...

Facebook Linkedin X

LastPass: quando viene violato “il mastro di chiavi” è un grosso rischio per tutti

- 26 Agosto 2022

Cosa succede quando il possessore delle chiavi della cassaforte dei dobloni perde la chiave o se la fa rubare? Cosa succede dopo che per anni è stato consigliato agli utenti...

Facebook Linkedin X

Osservare il conflitto tra Russia e Ucraina fornisce agli USA un nuovo punto di vista sull’uso dei Droni

- 26 Agosto 2022

Osservare una guerra in terza persona è sempre stato utile. E tra i tanti guadagni che sta fornendo il conflitto Russia Ucraina agli Stati Uniti D'America, c'è anche una dose...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Se pensavi che la VPN servisse a proteggerti… ripensaci!
Di Redazione RHC - 16/12/2025

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Migliaia di Telecamere Hikvision sono ancora vulnerabili e possono essere potenzialmente sfruttate
Cyberpolitica

Migliaia di Telecamere Hikvision sono ancora vulnerabili e possono essere potenzialmente sfruttate

Gli attori della minaccia stanno ancora prendendo di mira le telecamere CCTV realizzate dal produttore e fornitore cinese di apparecchiature di videos...
Redazione RHC - 28/08/2022 - 09:00
La minaccia ransomware dopo un breve calo, è di nuovo in aumento. È probabilmente opera di Conti
Cyberpolitica

La minaccia ransomware dopo un breve calo, è di nuovo in aumento. È probabilmente opera di Conti

Dopo un recente calo, gli attacchi ransomware sono tornati in aumento. Questo secondo i dati rilasciati da NCC Group, la rinascita è guidata dai vecch...
Redazione RHC - 28/08/2022 - 08:55
Hack alla MBDA Missile Systems. La NATO indaga
Cyberpolitica

Hack alla MBDA Missile Systems. La NATO indaga

Sicuramente vi ricorderete l'attacco informatico effettuato ai danni della MBDA del quale abbiamo parlato questa estate, che poi si è rilevata una per...
Redazione RHC - 27/08/2022 - 16:11
Twitter e fake account: gli orizzonti di una “soluzione” di ID verification?
Diritti

Twitter e fake account: gli orizzonti di una “soluzione” di ID verification?

Autore: Stefano Gazzella Che sia vero o meno che Twitter abbia barato sul numero degli utenti, Elon Musk ha giocato una partita al rilancio all’int...
Stefano Gazzella - 27/08/2022 - 09:00
LastPass: quando viene violato “il mastro di chiavi” è un grosso rischio per tutti
Cyberpolitica

LastPass: quando viene violato “il mastro di chiavi” è un grosso rischio per tutti

Cosa succede quando il possessore delle chiavi della cassaforte dei dobloni perde la chiave o se la fa rubare? Cosa succede dopo che per anni è sta...
Redazione RHC - 27/08/2022 - 09:00
Osservare il conflitto tra Russia e Ucraina fornisce agli USA un nuovo punto di vista sull’uso dei Droni
News

Osservare il conflitto tra Russia e Ucraina fornisce agli USA un nuovo punto di vista sull’uso dei Droni

Osservare una guerra in terza persona è sempre stato utile. E tra i tanti guadagni che sta fornendo il conflitto Russia Ucraina agli Stati Uniti D'Ame...
Redazione RHC - 27/08/2022 - 08:00

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE