Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

La fuoriuscita di 5,4 milioni di profili Twitter è avvenuto per uno 0day

- 6 Agosto 2022

Twitter ha confermato che una recente violazione dei dati è stata causata da una vulnerabilità zero-day ora patchata utilizzata per collegare indirizzi e-mail e numeri di telefono agli account degli...

Share on Facebook Share on LinkedIn Share on X

Dopo le polemiche di Maggio, ora DuckDuckGo blocca tutti i tracker Microsoft

- 6 Agosto 2022

DuckDuckGo ha annunciato oggi che ora bloccheranno tutti gli script di tracciamento Microsoft di terze parti nel loro browser per la privacy dopo non essere riusciti a bloccarli in passato....

Share on Facebook Share on LinkedIn Share on X

Il CEO di Binance gabbato da un Deepfake. Ora occorre iniziare ad averne paura

- 6 Agosto 2022

Patrick Hillmann, Chief Communication Officer presso il più grande scambio di criptovalute del mondo, Binance, afferma che i truffatori si sono presi gioco di lui creando dei video deepfake. Scrivendo...

Share on Facebook Share on LinkedIn Share on X

La “decisione responsabile” di TikTok sulla pubblicità personalizzata non esaurisce le criticità di age verification

- 6 Agosto 2022

Autore: Stefano Gazzella Il Garante Privacy, dopo aver rivolto un avvertimento – potere previsto dall’art. 58.2 lett. a) GDPR - a TikTok riguardante la pubblicità personalizzata basata sul legittimo interesse rilevando...

Share on Facebook Share on LinkedIn Share on X

L’Italia si appresta ad operazioni offensive nel cyberspazio. Ma non dobbiamo averne paura

- 6 Agosto 2022

Autore: Roberto Villani Abbiamo avuto modo di vedere durante questo periodo di ristrettezze causate dalla pandemia, come gli attacchi cyber siano aumentati in maniera esponenziale. Molte aziende, e molti servizi...

Share on Facebook Share on LinkedIn Share on X

I servizi per il cybercrime sono in evoluzione. Dopo il RaaS, il MaaS e il PHaaS, ecco che arriva il C2aaS

- 5 Agosto 2022

I servizi per i criminali informatici si evolvono continuamente e sempre più software pronto all'uso viene creato per facilitare l'ingresso nel crimine informatico, oppure lo sviluppo di nuove infrastrutture malevole....

Share on Facebook Share on LinkedIn Share on X

Articoli in evidenza

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze ...

Immagine del sito
35 anni fa nasceva il World Wide Web: il primo sito web della storia
Redazione RHC - 20/12/2025

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.c...

Immagine del sito
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Redazione RHC - 20/12/2025

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milio...

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

La fuoriuscita di 5,4 milioni di profili Twitter è avvenuto per uno 0day
Cultura

La fuoriuscita di 5,4 milioni di profili Twitter è avvenuto per uno 0day

Twitter ha confermato che una recente violazione dei dati è stata causata da una vulnerabilità zero-day ora patchata utilizzata per collegare indirizz...
Redazione RHC - 06/08/2022 - 08:39
Dopo le polemiche di Maggio, ora DuckDuckGo blocca tutti i tracker Microsoft
Cybercrime

Dopo le polemiche di Maggio, ora DuckDuckGo blocca tutti i tracker Microsoft

DuckDuckGo ha annunciato oggi che ora bloccheranno tutti gli script di tracciamento Microsoft di terze parti nel loro browser per la privacy dopo non ...
Redazione RHC - 06/08/2022 - 08:38
Il CEO di Binance gabbato da un Deepfake. Ora occorre iniziare ad averne paura
Innovazione

Il CEO di Binance gabbato da un Deepfake. Ora occorre iniziare ad averne paura

Patrick Hillmann, Chief Communication Officer presso il più grande scambio di criptovalute del mondo, Binance, afferma che i truffatori si sono presi ...
Redazione RHC - 06/08/2022 - 08:00
La “decisione responsabile” di TikTok sulla pubblicità personalizzata non esaurisce le criticità di age verification
Cybercrime

La “decisione responsabile” di TikTok sulla pubblicità personalizzata non esaurisce le criticità di age verification

Autore: Stefano Gazzella Il Garante Privacy, dopo aver rivolto un avvertimento – potere previsto dall’art. 58.2 lett. a) GDPR - a TikTok rigua...
Stefano Gazzella - 06/08/2022 - 07:00
L’Italia si appresta ad operazioni offensive nel cyberspazio. Ma non dobbiamo averne paura
Cyber Italia

L’Italia si appresta ad operazioni offensive nel cyberspazio. Ma non dobbiamo averne paura

Autore: Roberto Villani Abbiamo avuto modo di vedere durante questo periodo di ristrettezze causate dalla pandemia, come gli attacchi cyber siano a...
Roberto Villani - 06/08/2022 - 07:00
I servizi per il cybercrime sono in evoluzione. Dopo il RaaS, il MaaS e il PHaaS, ecco che arriva il C2aaS
Cybercrime

I servizi per il cybercrime sono in evoluzione. Dopo il RaaS, il MaaS e il PHaaS, ecco che arriva il C2aaS

I servizi per i criminali informatici si evolvono continuamente e sempre più software pronto all'uso viene creato per facilitare l'ingresso nel crimin...
Redazione RHC - 05/08/2022 - 16:30

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE