Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
320x100 Itcentric

Cercasi impiegati infedeli: compromissioni e richieste nelle underground in aumento. Scopriamo come proteggerci

Una minaccia interna si riferisce a un rischio per la sicurezza informatica che ha origine all'interno di un'organizzazione. In genere si verifica quando un dipendente, un appaltatore, un fornitore o...
Facebook Linkedin X

Il DHS avverte di difetti critici nei dispositivi del sistema di allarme di emergenza che verranno presentati al DEFCON

Il Department of Homeland Security (DHS) ha avvertito che gli aggressori potrebbero sfruttare vulnerabilità di sicurezza critiche nei dispositivi codificatori/decodificatori EAS (Emergency Alert System) senza patch per inviare falsi allarmi...
Facebook Linkedin X
Microsoft

Il nuovo ransomware GwisinLocker attacca sia Windows che Linux ESXi

Una nuova famiglia di ransomware denominata "GwisinLocker" prende di mira le organizzazioni sanitarie, nonché le aziende industriali e farmaceutiche.  Il malware può crittografare sia Windows che Linux, incluso il supporto...
Facebook Linkedin X

L’Exploit per il bypass dell’Autorizzazione in VMware ora è disponibile.

La vulnerabilità, tracciata con l'identificatore CVE-2022-3166 , è stata scoperta una settimana fa dal ricercatore Petrus Viet di VNG Security, che oggi ha pubblicato il codice dell'exploit PoC e i dettagli tecnici della vulnerabilità.  La vulnerabilità...
Facebook Linkedin X

Al MIT sono stati fabbricati neuroni artificiali 1 milione di volte più veloci di quelli umani.

I ricercatori del Massachusetts Institute of Technology (MIT) affermano di aver creato con successo sinapsi analogiche che sono un milione di volte più veloci di quelle che si trovano nel...
Facebook Linkedin X

Gli hacker della Corea del Nord cercano lavoro su LinkedIn. Aziende di criptovaluta sotto assedio

Secondo i ricercatori di Mandiant, gli hacker della Corea del Nord, cercano di trovare lavoro in società americane che si occupano di criptovalute. Le prove fornite da Mandiant supportano le accuse fatte...
Facebook Linkedin X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Cercasi impiegati infedeli: compromissioni e richieste nelle underground in aumento. Scopriamo come proteggerci

Una minaccia interna si riferisce a un rischio per la sicurezza informatica che ha origine all'interno di un'organizzazione. In genere...
Redazione RHC - 11 Agosto 2022

Il DHS avverte di difetti critici nei dispositivi del sistema di allarme di emergenza che verranno presentati al DEFCON

Il Department of Homeland Security (DHS) ha avvertito che gli aggressori potrebbero sfruttare vulnerabilità di sicurezza critiche nei dispositivi codificatori/decodificatori...
Redazione RHC - 11 Agosto 2022

Il nuovo ransomware GwisinLocker attacca sia Windows che Linux ESXi

Una nuova famiglia di ransomware denominata "GwisinLocker" prende di mira le organizzazioni sanitarie, nonché le aziende industriali e farmaceutiche.  Il...
Redazione RHC - 11 Agosto 2022

L’Exploit per il bypass dell’Autorizzazione in VMware ora è disponibile.

La vulnerabilità, tracciata con l'identificatore CVE-2022-3166 , è stata scoperta una settimana fa dal ricercatore Petrus Viet di VNG Security, che oggi ha pubblicato il codice...
Redazione RHC - 11 Agosto 2022

Al MIT sono stati fabbricati neuroni artificiali 1 milione di volte più veloci di quelli umani.

I ricercatori del Massachusetts Institute of Technology (MIT) affermano di aver creato con successo sinapsi analogiche che sono un milione...
Redazione RHC - 10 Agosto 2022

Gli hacker della Corea del Nord cercano lavoro su LinkedIn. Aziende di criptovaluta sotto assedio

Secondo i ricercatori di Mandiant, gli hacker della Corea del Nord, cercano di trovare lavoro in società americane che si occupano...
Redazione RHC - 10 Agosto 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
TikTok nel mirino per violazioni della protezione dei dati in Europa
Redazione RHC - 21/12/2025

La popolare app video TikTok si è trovata al centro di un nuovo scandalo per violazioni delle normative europee sulla protezione dei dati. È stato scoperto che il servizio traccia le attività degli utenti non…

Immagine del sito
L’account Telegram dell’ex premier israeliano Naftali Bennett è stato hackerato
Redazione RHC - 21/12/2025

L’ex primo ministro israeliano Naftali Bennett ha ammesso che il suo account Telegram è stato hackerato, sebbene il suo dispositivo non sia stato compromesso. Ha fatto l’annuncio in seguito alle segnalazioni di un iPhone hackerato…

Immagine del sito
CVE-2025-20393: zero-day critico nei Cisco Secure Email Gateway
Redazione RHC - 21/12/2025

Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicurezza. Con oltre 120 dispositivi vulnerabili già identificati e sfruttati attivamente dagli…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
2025, l’anno nero delle criptovalute: la Corea del Nord ruba 2 miliardi di dollari
Redazione RHC - 21/12/2025

Nel 2025, gli hacker nordcoreani hanno rubato la cifra record di 2 miliardi di dollari in criptovalute, il 51% in più rispetto all’anno precedente. Tuttavia, il numero di attacchi è diminuito, mentre i danni sono…