Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
LECS 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Come Lazarus ha rubato 625 milioni di dollari nel più grande hack nella storia della finanza decentralizzata

- 10 Luglio 2022

Come sappiamo, la blockchain di Axie Infinity è stata violata con un elaborato schema di phishing che coinvolge false offerte di lavoro su LinkedIn. Questo ha rivelato una nuova dimensione...

Facebook Linkedin X

Attacco cyber al gestore delle mense scolastiche di Padova. A rischio i dati di bambini e famiglie

- 9 Luglio 2022

Il Veneto subisce un altro importante attacco informatico, dopo la ULSS 6 Euganea di Padova e il comune di Villafranca, ora è il turno della Dussmann service e delle mense...

Facebook Linkedin X

I veicoli Honda possono essere avviati da remoto con attacchi replay

- 9 Luglio 2022

I ricercatori hanno recentemente scoperto una vulnerabilità che potrebbe consentire agli hacker di sbloccare e avviare più modelli di veicoli Honda da remoto. L'elenco dei modelli interessati identifica 10 dei modelli...

Facebook Linkedin X

La lapide di Internet Explorer diventa virale in Corea del Sud

- 9 Luglio 2022

Per Jung Ki-young, un ingegnere del software sudcoreano, la decisione di Microsoft Corp (MSFT.O) di ritirare il suo browser Internet Explorer ha segnato la fine di un quarto di secolo...

Facebook Linkedin X

Microsoft corregge ShadowCoerce ma non emette la CVE.

- 9 Luglio 2022

Microsoft, come parte degli aggiornamenti di giugno 2022, ha corretto una vulnerabilità "ShadowCoerce" precedentemente scoperta che consentiva a un utente malintenzionato di condurre attacchi di inoltro NTLM sui server Windows....

Facebook Linkedin X

Fornivano le chiamate alle ambulanze ai servizi funebri in cambio di denaro

- 9 Luglio 2022

Non c'è fine al cybercrime da profitto e non si salva nemmeno la morte. I criminali informatici che avevano violato i sistemi della gestione delle ambulanze di Orenburg (una città...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Se pensavi che la VPN servisse a proteggerti… ripensaci!
Di Redazione RHC - 16/12/2025

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Come Lazarus ha rubato 625 milioni di dollari nel  più grande hack nella storia della finanza decentralizzata
Cybercrime e Dark Web

Come Lazarus ha rubato 625 milioni di dollari nel più grande hack nella storia della finanza decentralizzata

Come sappiamo, la blockchain di Axie Infinity è stata violata con un elaborato schema di phishing che coinvolge false offerte di lavoro su LinkedIn. ...
Redazione RHC - 11/07/2022 - 07:00
Attacco cyber al gestore delle mense scolastiche di Padova. A rischio i dati di bambini e famiglie
Innovazione

Attacco cyber al gestore delle mense scolastiche di Padova. A rischio i dati di bambini e famiglie

Il Veneto subisce un altro importante attacco informatico, dopo la ULSS 6 Euganea di Padova e il comune di Villafranca, ora è il turno della Dussmann ...
Redazione RHC - 10/07/2022 - 20:20
I veicoli Honda possono essere avviati da remoto con attacchi replay
Innovazione

I veicoli Honda possono essere avviati da remoto con attacchi replay

I ricercatori hanno recentemente scoperto una vulnerabilità che potrebbe consentire agli hacker di sbloccare e avviare più modelli di veicoli Honda da...
Redazione RHC - 10/07/2022 - 12:13
La lapide di Internet Explorer diventa virale in Corea del Sud
Hacking

La lapide di Internet Explorer diventa virale in Corea del Sud

Per Jung Ki-young, un ingegnere del software sudcoreano, la decisione di Microsoft Corp (MSFT.O) di ritirare il suo browser Internet Explorer ha segna...
Redazione RHC - 10/07/2022 - 09:24
Microsoft corregge ShadowCoerce ma non emette la CVE.
Innovazione

Microsoft corregge ShadowCoerce ma non emette la CVE.

Microsoft, come parte degli aggiornamenti di giugno 2022, ha corretto una vulnerabilità "ShadowCoerce" precedentemente scoperta che consentiva a un ut...
Redazione RHC - 10/07/2022 - 07:00
Fornivano le chiamate alle ambulanze ai servizi funebri in cambio di denaro
Cyberpolitica

Fornivano le chiamate alle ambulanze ai servizi funebri in cambio di denaro

Non c'è fine al cybercrime da profitto e non si salva nemmeno la morte. I criminali informatici che avevano violato i sistemi della gestione delle ...
Redazione RHC - 10/07/2022 - 07:00

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE