Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
2nd Edition GlitchZone RHC 320x100 2

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

L’israeliana NSO Group è sull’orlo del collasso. Bloccata la divisione Pegasus.

Il mondo degli PSOA (public sector offensive actor) è sotto attacco, o per lo meno il capro espiatorio NSO group,...
Redazione RHC - 19 Dicembre 2021

La CISA avverte su Log4j: “come avere la porta spalancata a qualsiasi tipo di minaccia”

La Cybersecurity and Infrastructure Security Agency (CISA) ha emesso oggi una direttiva in emergenza alle agenzie federali, chiedendo loro di...
Redazione RHC - 18 Dicembre 2021

Log4j è una storia infinita. Rilasciata la 2.17.0.

Come avevamo anticipato ieri, nuovi exploit sono stati scritti utilizzando la versione 2.16 di Log4j. Infatti gli sviluppatori della community...
Redazione RHC - 18 Dicembre 2021

Un nuovo centro di bionica fondato al MIT con 24 milioni di dollari in dote, vede la luce.

Una comprensione più approfondita del cervello ha creato opportunità senza precedenti per alleviare le sfide poste dalla disabilità. Scienziati e...
Olivia Terragni - 18 Dicembre 2021

Microsoft Patch Tuesday di Dicembre. 67 vulnerabilità, e una vulnerabilità zero-day.

Martedì 14 dicembre ha avuto luogo il rilascio pianificato degli aggiornamenti mensili da parte di Microsoft. Sono state risolte un...
Redazione RHC - 18 Dicembre 2021

Riflessione 2021: 37 milioni di $ in bug bounty da HackerOne. 123 milioni di $ estorti da REvil.

Il mercato indipendente della ricerca delle vulnerabilità è cresciuto rapidamente nel 2021 e le ricompense dei bug bounty sono triplicate...
Redazione RHC - 18 Dicembre 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…