Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
Fortinet 320x100px

Oniux: Il Nuovo Strumento Tor che Isola le App Linux e Blocca la Fuga di Dati

Gli sviluppatori di Tor hanno annunciato un nuovo strumento da riga di comando, Oniux, progettato per instradare in modo sicuro qualsiasi applicazione Linux attraverso la rete Tor per rendere anonime le connessioni...
Share on Facebook Share on LinkedIn Share on X

Matteo Salvini è stato hackerato? Un criminale mette in vendita le sue email per 250 dollari

Un post pubblicato un'ora fa su un noto forum underground ha attirato l’attenzione degli osservatori della sicurezza informatica: un utente con lo pseudonimo “elpatron85” ha messo in vendita un presunto...
Share on Facebook Share on LinkedIn Share on X

62 milioni di tonnellate di rifiuti elettronici: la soluzione è nel tuo prossimo acquisto

Secondo Francisco Jeronimo, vicepresidente dei dispositivi EMEA presso IDC, intervenendo a una conferenza TED, acquistare gadget ricondizionati può rappresentare un passo importante verso un consumo più sostenibile e una riduzione...
Share on Facebook Share on LinkedIn Share on X

Allarme infostealer: pubblicate email del Comune di Gorizia e aziende italiane

Nelle ultime ore, un noto canale Telegram pubblico collegato ai forum underground ha pubblicato una lista di email aziendali provenienti da Italia e Germania. Il messaggio, visibile in uno screenshot...
Share on Facebook Share on LinkedIn Share on X

Gli attacchi agli ospedali portano gravi perdite! Shields Healthcare paga 15 milioni nella class-action

Un fornitore di servizi di diagnostica per immagini del Massachusetts con 30 strutture nel New England ha accettato di pagare 15,35 milioni di dollari per chiudere una class action proposta,...
Share on Facebook Share on LinkedIn Share on X

RVTools e Zenmap usati per diffondere Bumblebee: anche Google e Bing nel mirino

È stato recentemente rivelato che il loader Bumblebee è stato distribuito tramite il sito web hackerato RVTools. A quanto pare, gli hacker stanno anche sfruttando la popolarità di Zenmap (un'interfaccia grafica utente...
Share on Facebook Share on LinkedIn Share on X

Rivoluzione Made in China: Il Chip C86-5G da 512 Thread Cambia le Regole del Gioco

L'azienda cinese Hygon ha presentato il processore per server C86-5G, il suo sviluppo più potente fino ad oggi. Il nuovo chip ha 128 core e 512 thread, multitasking a quattro thread (SMT4)...
Share on Facebook Share on LinkedIn Share on X

We Make Future 2025: da Bologna un ponte tra innovazione tech e futuro digitale inclusivo

Dal 4 giugno, Red Hot Cyber prenderà parte all’edizione 2025 di We Make Future a Bologna. Attraverso i suoi corrispondenti, la redazione seguirà da vicino l’evento per raccogliere analisi approfondite...
Share on Facebook Share on LinkedIn Share on X

ViciousTrap: la botnet che ha infettato oltre 5.000 router in 84 Paesi

Gli analisti di Sekoia hanno scoperto che il gruppo di hacker ViciousTrap ha compromesso circa 5.300 dispositivi di rete edge in 84 paesi, trasformandoli in una botnet simile a un grande honeypot....
Share on Facebook Share on LinkedIn Share on X

Oltre 60 funzionari USA spiati: la clamorosa fuga di dati da TeleMessage

Lo scandalo che circonda la fuga di dati di TeleMessage continua ad aumentare. Come rivelato di recentemente , degli hacker hanno avuto accesso a un archivio di corrispondenza che coinvolge oltre 60 dipendenti del...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Zscaler subisce violazione dati: attacco supply chain tramite Salesloft Drift Cybercrime

Zscaler subisce violazione dati: attacco supply chain tramite Salesloft Drift

Un attacco informatico di vasta portata ha preso di mira l'azienda di sicurezza Zscaler, la quale ha ufficialmente confermato di...
Redazione RHC - 2 Settembre 2025
Il nuovo campo di battaglia della cybersecurity? Il tuo Cervello! Cultura

Il nuovo campo di battaglia della cybersecurity? Il tuo Cervello!

Benvenuti al primo appuntamento con la nostra rubrica, un percorso di tre settimane per esplorare la straordinaria danza tra coevoluzione,...
Daniela Farina - 2 Settembre 2025
Proofpoint: Allarme CISO italiani, l’84% teme un cyberattacco entro un anno, tra AI e burnout Cybercrime

Proofpoint: Allarme CISO italiani, l’84% teme un cyberattacco entro un anno, tra AI e burnout

Proofpoint pubblica il report "Voice of the CISO 2025": cresce il rischio legato all'AI e rimane il problema umano, mentre...
Redazione RHC - 2 Settembre 2025
Wikipedia nel mirino del Congresso USA: quando la libertà di espressione diventa “sorvegliata speciale” Diritti

Wikipedia nel mirino del Congresso USA: quando la libertà di espressione diventa “sorvegliata speciale”

Il 27 agosto 2025 la Wikimedia Foundation, che gestisce Wikipedia, ha ricevuto una lettera ufficiale dalla Committee on Oversight and...
Sandro Sana - 2 Settembre 2025
Dall’AI chatbot al furto di dati globali: la falla Drift scuote Google Workspace Cybercrime

Dall’AI chatbot al furto di dati globali: la falla Drift scuote Google Workspace

La scorsa settimana è emerso che degli hacker criminali avevano compromesso la piattaforma di automazione delle vendite Salesloft e rubato...
Redazione RHC - 2 Settembre 2025
Riservatezza vs Privacy: il concetto che tutti confondono (e perché è pericoloso) Diritti

Riservatezza vs Privacy: il concetto che tutti confondono (e perché è pericoloso)

Ogni giorno sentiamo parlare di privacy in ogni ambito della nostra vita, tanto che tale termine è entrato nel lessico...
Antonino Battaglia - 2 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…