Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Enterprise BusinessLog 320x200 1

I Semafori Hackerati Parlano con la voce di Jeff Bezos ed Elon Musk. Tutta colpa di password banali

La scorsa settimana, in diverse città degli Stati Uniti, i cittadini sono rimasti sbalorditi da un evento tanto assurdo quanto inquietante: i pulsanti degli attraversamenti pedonali hanno cominciato a parlare...
Share on Facebook Share on LinkedIn Share on X

Il Lato Oscuro delle Estensioni dei browser: Il 99% dei Dipendenti Espone i Dati Aziendali

Quasi tutti gli utenti utilizzano estensioni del browser, dai correttori ortografici agli assistenti basati sull'intelligenza artificiale. Ma mentre alcune semplificano il lavoro, altre aprono scappatoie alle minacce informatiche. LayerX ha...
Share on Facebook Share on LinkedIn Share on X

Violato SK Telecom: rischio sorveglianza e SIM swap per milioni di abbonati

Il gigante delle telecomunicazioni sudcoreano SK Telecom segnalato un attacco informatico , grazie alla quale gli aggressori hanno avuto accesso a informazioni riservate relative alle carte USIM degli abbonati. L'incidente è avvenuto...
Share on Facebook Share on LinkedIn Share on X

Obiettivo: Eliminare il lavoro Umano. La startup AI che fa tremare il mondo

Mechanize, una startup lanciata dal ricercatore di intelligenza artificiale Tamay Besiroglu, ha attirato critiche fin dal primo giorno, sia per il suo obiettivo radicale sia per i suoi legami con...
Share on Facebook Share on LinkedIn Share on X

Scopri il Partner Program di Cubbit per MSP

Se sei un Managed Service Provider (MSP) o un Consulente IT, c'è una nuova opportunità che potrebbe rivoluzionare il tuo business: il Programma Partner di Cubbit. Perché scegliere il Programma...
Share on Facebook Share on LinkedIn Share on X

BreachForums è tornato? Tra domini truffa e il misterioso nuovo breached.fi

Nel pomeriggio del 19 aprile, una notifica Telegram proveniente dai nostri sistemi di telemetria ci segnala la registrazione di un nuovo dominio: breached.fi. I record DNS risultano correttamente configurati. Il dubbio...
Share on Facebook Share on LinkedIn Share on X

Stati Uniti A Caccia Di Spazzatura! I Vecchi Data Center sono preziosi dopo il Ban delle Terre rare della Cina

La guerra commerciale tra Stati Uniti e Cina ha raggiunto un nuovo punto di tensione, con Pechino che il 4 aprile ha imposto restrizioni all'esportazione di sette terre rare e...
Share on Facebook Share on LinkedIn Share on X

Gravi falle in GitHub Enterprise Server: RCE e XSS colpiscono versioni recenti

Nuove patch di sicurezza per il suo prodotto Enterprise Server sono state rilasciate recentemente da GitHub dopo aver scoperto diverse vulnerabilità di elevata gravità. La vulnerabilità più grave monitorata con...
Share on Facebook Share on LinkedIn Share on X

Un Clic e sei fregato! La nuova vulnerabilità Windows viene già sfruttata

Gli esperti di Check Point avvertono che lo sfruttamento di una nuova vulnerabilità NTLM di Windows ha avuto inizio circa una settimana dopo il rilascio delle patch il mese scorso. La vulnerabilità...
Share on Facebook Share on LinkedIn Share on X

Falsi Miti e dns spoofing: Se non faccio pagamenti o login online, sono davvero al sicuro?

Spesso si pensa che, per evitare i pericoli online, basti non effettuare pagamenti o non inserire credenziali durante la navigazione. Questo approccio, seppur apparentemente prudente, è profondamente sbagliato per diverse...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Una Vulnerabilità critica è stata rilevata in Microsoft Web Deploy

Uno strumento Microsoft Web Deploy presenta una falla critica di sicurezza, potenzialmente sfruttata da aggressori autenticati per eseguire codice sui...
Redazione RHC - 17 Agosto 2025

L’intelligenza Artificiale punta ad eliminare il ceto Medio?

Il 5 agosto Fast Technology ha riferito che, secondo quanto riportato dai media, Mo Gawdat, ex direttore commerciale di Google...
Redazione RHC - 17 Agosto 2025

Gli USA inseriscono localizzatori nei chip AI per evitare i dirottamenti verso la Cina

Secondo quanto riportato dai media, le autorità statunitensi starebbero segretamente inserendo dispositivi di localizzazione in lotti di chip che potrebbero...
Redazione RHC - 16 Agosto 2025

A tutto spionaggio! Il drone solare Skydweller vola per quasi 3 giorni senza una sosta

La startup americana Skydweller Aero ha annunciato il successo dei test del suo drone solare, che ha trascorso quasi tre...
Redazione RHC - 16 Agosto 2025

Linux 6.17 senza bcachefs a causa di polemiche nella Community

È stata rilasciata la prima versione del kernel Linux 6.17 , che non presenta modifiche relative al file system bcachefs....
Redazione RHC - 16 Agosto 2025

Un Uomo muore dopo un falso incontro con il chatbot di Meta

Un uomo di 76 anni del New Jersey è morto dopo che un chatbot di Meta lo ha convinto a...
Redazione RHC - 16 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…