Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
Fortinet 320x100px

Attacco Informatico a MyCicero: WIIT invia un comunicato stampa a RHC. Nessuna Violazione

In un momento in cui la sicurezza della supply chain digitale è sotto i riflettori, dopo l’attacco che ha coinvolto la piattaforma MyCicero e le aziende utilizzatrici come ATM Milano,...
Share on Facebook Share on LinkedIn Share on X

APT cinese hackera 12 Paesi con un solo bug di IVANTI VPN. Ecco come hanno fatto

Per settimane, gli attaccanti sono riusciti a mantenere un accesso nascosto alle reti compromesse, sottraendo informazioni sensibili ed eludendo i sistemi di rilevamento grazie a un’infrastruttura di comando e controllo...
Share on Facebook Share on LinkedIn Share on X

Un Exploit Zero Day su FortiGate in vendita nei forum underground per 6.500 dollari

Un utente anonimo ha pubblicato nel forum underground chiuso Exploit un annuncio che ha subito attirato l’attenzione della comunità di cybersecurity: la vendita di un exploit zero-day per firewall Fortinet, che...
Share on Facebook Share on LinkedIn Share on X

Attacco al sistema SCADA di un hotel a Capri: OverFlame e Sector16 ottengono pieno accesso

Il gruppo OverFlame, in collaborazione con il team Sector16, ha recentemente annunciato di aver ottenuto il pieno accesso al sistema di gestione SCADA di una azienda italiana, situata nella celebre...
Share on Facebook Share on LinkedIn Share on X

Un e-commerce italiano sta per essere compromesso: accesso in vendita per 500$

Un nuovo annuncio pubblicato sul noto forum underground Exploit.in accende i riflettori su un’ennesima violazione ai danni di una realtà italiana. Questa volta si tratta di un e-commerce attivo nel settore della...
Share on Facebook Share on LinkedIn Share on X

L’Operazione Endgame Continua: colpo duro ai clienti della botnet Smokeloader. Scattano gli arresti

A seguito dell'operazione Endgame, le forze dell'ordine hanno identificato i clienti della botnet Smokeloader e hanno segnalato l'arresto di almeno cinque persone. Ricordiamo che l'operazione Endgame è stata condotta l'anno scorso e...
Share on Facebook Share on LinkedIn Share on X

Shock Hacking: Come Guidare una Nissan Leaf Da Remoto! La ricerca al Black Hat Asia 2025

I ricercatori della PCAutomotive hanno evidenziato diverse vulnerabilità nel veicolo elettrico Nissan Leaf. Gli esperti hanno dimostrato che i bug potrebbero essere utilizzati per l'hacking a distanza delle auto, la sorveglianza e...
Share on Facebook Share on LinkedIn Share on X

Password, autenticazione, CAPTCHA: è tutto inutile! Arriva Tycoon2FA e porta il PaaS a l’ultimo livello

Sono stati scoperti aggiornamenti importanti nella piattaforma di phishing Tycoon2FA, nota per la sua capacità di aggirare l'autenticazione a due fattori in Microsoft 365 e Gmail. Gli sviluppatori di questo...
Share on Facebook Share on LinkedIn Share on X
settore sanitario ransomware Europa Italia

Perché il settore sanitario europeo deve rafforzare la resilienza per combattere la minaccia del ransomware

Autore: Andrea Nicelli, Head of Italy and Spain at Resilience Le infrastrutture critiche italiane sono altamente esposte alle minacce informatiche, posizionandosi al quarto posto a livello mondiale e al primo...
Share on Facebook Share on LinkedIn Share on X

Nativi Digitali: Le Nuove Minacce Cyber che Mettono a Rischio i Nostri Bambini

Dall'adescamento online al data harvesting, l'esposizione dei giovani utenti richiede un approccio olistico alla sicurezza che coinvolga tecnologia, educazione e policy. L'immersione quasi totale delle nuove generazioni nel tessuto digitale...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

F-NORM ritorna e ci racconta La favola dell’anonimato online

Si racconta la favola dell’anonimato online come la causa di tutti i mali. Il problema è che qualcuno ci crede....
F-Norm Society - 14 Agosto 2025

L’AI che si programma da sola: il 2025 potrebbe segnare una svolta per i programmatori

Dalle macchine che apprendono a quelle che si auto migliorano: il salto evolutivo che sta riscrivendo il codice del futuro...
Carlo Denza - 14 Agosto 2025

Elon Musk denuncia Apple per manipolazione dell’App Store

Elon Musk ha annunciato che la sua azienda xAI si sta preparando a fare causa ad Apple. Il motivo è...
Redazione RHC - 13 Agosto 2025

L’intelligenza artificiale spinge le aziende a tornare ai colloqui di persona

Il processo di ricerca di lavoro è stato profondamente alterato dall'intelligenza artificiale, spingendo numerose aziende a riesumare un approccio più...
Redazione RHC - 13 Agosto 2025

Battaglia per il Cervello! OpenAI e Sam Altman lanciano Merge Labs, rivale di Neuralink

OpenAI e il suo co-fondatore Sam Altman si preparano a sostenere un'azienda che rivaleggerà con Neuralink di Elon Musk sviluppando...
Redazione RHC - 13 Agosto 2025

Arriva Charon Ransomware. Supera EDR, è Stealth e strizza l’occhio ai migliori APT

Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato...
Redazione RHC - 13 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…