Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

E se i dati venissero oggi archiviati e decifrati domani con un computer quantistico?

- 21 Luglio 2022

Gli esperti ritengono che l'informatica quantistica possa rendere obsoleti alcuni degli algoritmi di sicurezza informatica fondamentali al centro di molte esperienze digitali moderne, dall'accesso al denaro tramite un bancomat all'invio...

Facebook Linkedin X

Phishing Go2Bank, richiesto il download di un eseguibile. Possibile evoluzione del phishing?

- 21 Luglio 2022

Autore: Davide Santoro Navigando in rete mi sono imbattuto in un sito di phishing che, all’apparenza, riproduceva fedelmente la pagina di login del sito della Go2Bank Ovviamente per analizzarlo ho...

Facebook Linkedin X

Fate attenzione ai mod di WhatsApp. Ovviamente, contengono malware

- 21 Luglio 2022

Il CEO di WhatsApp Will Cathcart ha twittato che il team di sicurezza dell'azienda aveva trovato una versione non ufficiale di WhatsApp chiamata Hey WhatsApp, che offre nuove funzionalità agli utenti.  Oltre a Hey...

Facebook Linkedin X

AMD: i dati verranno venduti nelle underground. Molte le persone interessate

- 20 Luglio 2022

Come avevamo riportato qualche tempo fa, la cybergang RansomHouse ha violato i server della AMD, riportando una situazione disastrosa di password predicibili e banali e una infrastruttura server obsoleta. Ma...

Facebook Linkedin X

Italia sei consapevole dei rischi? No … Ma mi faccia il piacere!

- 20 Luglio 2022

L'Italia è il primo paese in Europa ad essere vittima del ransomware. Questo ci stupisce ancora? Purtroppo la situazione non è affatto delle migliori soprattutto per quanto riguarda la "consapevolezza...

Facebook Linkedin X

L’italiana MWD Digital colpita dal ransomware LockBit 3.0

- 20 Luglio 2022

NOTA BENE: nessun file o informazione riservata è stata esfiltrata dall'azienda, ripubblicata o conservata da Red Hot Cyber. Eventuali problemi legali relativi al contenuto dei file devono essere indirizzati direttamente agli...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

E se i dati venissero oggi archiviati e decifrati domani con un computer quantistico?
Cybercrime

E se i dati venissero oggi archiviati e decifrati domani con un computer quantistico?

Gli esperti ritengono che l'informatica quantistica possa rendere obsoleti alcuni degli algoritmi di sicurezza informatica fondamentali al centro di m...
Roberto Campagnola - 22/07/2022 - 07:40
Phishing Go2Bank, richiesto il download di un eseguibile. Possibile evoluzione del phishing?
Cybercrime

Phishing Go2Bank, richiesto il download di un eseguibile. Possibile evoluzione del phishing?

Autore: Davide Santoro Navigando in rete mi sono imbattuto in un sito di phishing che, all’apparenza, riproduceva fedelmente la pagina di login del...
Davide Santoro - 22/07/2022 - 07:00
Fate attenzione ai mod di WhatsApp. Ovviamente, contengono malware
Cybercrime

Fate attenzione ai mod di WhatsApp. Ovviamente, contengono malware

Il CEO di WhatsApp Will Cathcart ha twittato che il team di sicurezza dell'azienda aveva trovato una versione non ufficiale di Wha...
Redazione RHC - 22/07/2022 - 07:00
AMD: i dati verranno venduti nelle underground. Molte le persone interessate
Cyberpolitica

AMD: i dati verranno venduti nelle underground. Molte le persone interessate

Come avevamo riportato qualche tempo fa, la cybergang RansomHouse ha violato i server della AMD, riportando una situazione disastrosa di password pred...
Redazione RHC - 21/07/2022 - 19:19
Italia sei consapevole dei rischi? No … Ma mi faccia il piacere!
Cultura

Italia sei consapevole dei rischi? No … Ma mi faccia il piacere!

L'Italia è il primo paese in Europa ad essere vittima del ransomware. Questo ci stupisce ancora? Purtroppo la situazione non è affatto delle miglio...
Redazione RHC - 21/07/2022 - 14:55
L’italiana MWD Digital colpita dal ransomware LockBit 3.0
Cyberpolitica

L’italiana MWD Digital colpita dal ransomware LockBit 3.0

NOTA BENE: nessun file o informazione riservata è stata esfiltrata dall'azienda, ripubblicata o conservata da Red Hot Cyber. Eventuali problemi legali...
Redazione RHC - 21/07/2022 - 12:48

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE