Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Crowdstrike 320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Microsoft firma un driver che porta al download di un rootkit.

Microsoft ha riportato di recente che sta indagando su un incidente in cui un driver firmato dalla società si è...
Redazione RHC - 1 Luglio 2021

Le virtual machine ora diffondono il ransomware.

Il Threat Hunter Team di Symantec ha osservato di recente, che l'uso di macchine virtuali per eseguire i payload in...
Redazione RHC - 1 Luglio 2021

Il provider russo DoubleVPN sequestrato da una coalizione di forze dell’ordine.

Il 29 giugno 2021, le forze dell'ordine hanno ottenuto l'accesso ai server di DoubleVPN, sequestrando informazioni personali, registri e statistiche...
Redazione RHC - 30 Giugno 2021

il phishing cos’è? Una spiegazione semplice.

Autore: Massimiliano Brolli Data Pubblicazione: 30/06/2021 Il phishing cos'è? E' una parola inquietante, non è vero? Entrata nel gergo comune...
Redazione RHC - 30 Giugno 2021

Addio Internet Explorer. In Windows 11 non sei gradito.

Windows 11 ha ufficialmente firmato la condanna a morte per Internet Explorer perché verrà disabilitato quando gli utenti aggiorneranno windows...
Redazione RHC - 30 Giugno 2021

Digital My Book Live: tutta colpa di righe di codice commentate.

La cancellazione di massa dei dispositivi di archiviazione Western Digital My Book Live, che RHC aveva riportato la scorsa settimana...
Redazione RHC - 30 Giugno 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…