Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
320x100 Itcentric

1° Maggio: Onorare chi lavora, anche contro gli hacker criminali

La società di sicurezza informatica SentinelOne ha pubblicato un rapporto sui tentativi degli aggressori di accedere ai suoi sistemi. Una violazione di un'organizzazione del genere aprirebbe le porte agli hacker, che potrebbero accedere a...
Share on Facebook Share on LinkedIn Share on X

QR-code: il cavallo di Troia tascabile. Riflessioni su un vettore di attacco sottovalutato

Negli ultimi anni, la nostra quotidianità è stata invasa da piccoli quadrati pixelati capaci di portarci in un lampo su siti web, attivare applicazioni, aprire contenuti multimediali o avviare pagamenti...
Share on Facebook Share on LinkedIn Share on X

Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l'Italia...
Share on Facebook Share on LinkedIn Share on X

Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni '60 per proteggere...
Share on Facebook Share on LinkedIn Share on X

Google scopre 75 vulnerabilità zero-day: lo spionaggio non è mai stato così fuori controllo

Il team del Google Threat Intelligence Group (GTIG) ha scoperto uno sfruttamento su larga scala di falle critiche del software. Nell'ultimo anno, i criminali informatici hanno sfruttato 75 falle di sicurezza precedentemente...
Share on Facebook Share on LinkedIn Share on X

Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di...
Share on Facebook Share on LinkedIn Share on X

Le Patch di Microsoft presto Senza Riavvio Ma a Pagamento. La sicurezza si paga 1,50$ a core

Come riportato il 14 aprile, Microsoft era al lavoro su una nuova tecnologia chiamata hotpatching, progettata per rivoluzionare il modo in cui vengono gestiti gli aggiornamenti di sicurezza nei sistemi...
Share on Facebook Share on LinkedIn Share on X

Boom di Reati Informatici: L’FBI Svela un’Impennata Senza Precedenti nel 2024

Nel 2024 il numero di reati informatici ha battuto ogni record e le perdite per aziende e privati ​​hanno raggiunto proporzioni impressionanti. Ciò è affermato dal rapporto annuale del centro crimini...
Share on Facebook Share on LinkedIn Share on X

Metà degli smartphone nel mondo è vulnerabile agli attacchi informatici perché obsoleti

Metà dei dispositivi mobili nel mondo utilizza ancora sistemi operativi obsoleti, il che li rende facili bersagli per gli attacchi informatici. Lo afferma un nuovo studio di Zimperium. In un contesto di...
Share on Facebook Share on LinkedIn Share on X

Come trasformare il Tuo Vecchio Nintendo Wii in un Server Web!

Molte console di gioco uscite più di 10 anni fa non vengono più utilizzate per lo scopo originale. Tuttavia, uno di questi sistemi, il Nintendo Wii, ha trovato un utilizzo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Una falsa patch per la firma digitale, diffonde malware! Attenzione alla truffa

In data odierna - avverte il Cert-AGiD - sono pervenute segnalazioni da parte di Pubbliche Amministrazioni riguardo a una campagna...
Redazione RHC - 21 Agosto 2025

Attacchi di downgrade FIDO, nuova minaccia per l’autenticazione

I ricercatori di Proofpoint hanno identificato un sofisticato attacco di downgrade che potrebbe aggirare l'autenticazione basata su FIDO, esponendo gli...
Redazione RHC - 21 Agosto 2025

Spyware sotto tiro! Apple rilascia una patch critica per uno 0day usato su iOS e iPadOS

Un'implementazione di sicurezza urgente è stata distribuita da Apple per iOS e iPadOS al fine di sanare una falla critica...
Redazione RHC - 21 Agosto 2025

LastPass, 1Password e Keeper sotto tiro! Rilevati diffusi bug 0day e milioni di utenti a rischio

Un esperto di sicurezza informatica ha individuato falle zero-day che coinvolgono undici noti gestori di password, mettendo a rischio potenzialmente...
Redazione RHC - 21 Agosto 2025

Exploit RCE 0-day per Windows in vendita a 125.000 dollari: come proteggersi

Navigare nel dark web può rivelare annunci inquietanti e allarmanti per chi si occupa di sicurezza informatica. Recentemente, abbiamo notato...
Redazione RHC - 21 Agosto 2025

Nike sotto Tiro! In vendita l’accesso alle infrastrutture IT da Un Initial Access Broker

Un Initial Access Broker mette in vendita accesso ai server di Nike USA in un celebre forum underground. Un post...
Redazione RHC - 20 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…