Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
UtiliaCS 320x100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Steve Ballmer voleva chiamare “Cortana”, con il nome di “Bingo”.

In una recente intervista Sandeep Paruchuri, ex product manager di Microsoft ha rivelato qualcosa di interessante relativo all'ex CEO di...
Redazione RHC - 27 Dicembre 2021

Dridex Trojan viene inoculato sfruttano le RMI attraverso la falla di Log4j.

I criminali informatici hanno iniziato a sfruttare la vulnerabilità critica di esecuzione del codice remoto Log4Shell ( CVE-2021-44228 ) nella...
Redazione RHC - 27 Dicembre 2021

Google traccia i posti più frequentati. Ma è una funzionalità per il Covid-19.

Vi ricordate l'App Immuni e quanto abbiamo discusso dei modelli di implementazione del tracciamento dei contatti e delle differenze tra...
Redazione RHC - 27 Dicembre 2021

Spiderman No way home, da campione di incasso a campione di malware.

ReasonLabs ha scoperto che nella distribuzione del film "Spider-Man: No Way Home" sui tracker di torrent russi, è possibile trovare...
Redazione RHC - 26 Dicembre 2021

Gli attacchi DDoS stanno aumentando negli ultimi mesi di volume e portata.

Nella prima metà di dicembre 2021, gli specialisti della società di sicurezza delle informazioni StormWall hanno registrato un gran numero...
Redazione RHC - 26 Dicembre 2021

Causa contro TikTok dai moderatori, per traumi psicologici causati dai video violenti.

La moderatrice di TikTok Candie Frazier ha intentato una causa contro il social network e la sua società madre ByteDance...
Redazione RHC - 26 Dicembre 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…