Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Enterprise BusinessLog 320x200 1

Microsoft Defender XDR che pasticcio! 1600 Documenti riservati di aziende etichettati come malevoli

I ricercatori di ANY.RUN hanno identificato una fuga di dati su larga scala innescata da un falso positivo in Microsoft Defender XDR. La piattaforma di sicurezza ha erroneamente contrassegnato file...
Share on Facebook Share on LinkedIn Share on X

Phishing 2.0: anche tua nonna può lanciare una truffa con Darcula e l’AI

Purtroppo il titolo è vero. L'intelligenza artificiale sta semplificando di molto l'accesso ai sistemi di hacking e di truffe online e la Piattaforma PhaaS Dracula, sta apportando miglioramenti che consentono...
Share on Facebook Share on LinkedIn Share on X

La finestra temporale di Patching si riduce! Un Terzo delle Vulnerabilità Sfruttato nelle prime 24h

Nel primo trimestre del 2025 sono stati registrati attacchi nel cyberspazio che hanno sfruttato 159 vulnerabilità univoche con identificatori CVE assegnati. Si tratta di un numero leggermente superiore rispetto alla...
Share on Facebook Share on LinkedIn Share on X

25 Aprile: Dalla Resistenza alla Cyber Resistenza – Difendiamo la Libertà Digitale

Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un'era dominata dal digitale, questa...
Share on Facebook Share on LinkedIn Share on X

Le Action Figure della Cyber Security. Red Hot Cyber lancia la serie “Chiama Ammiocuggino!”

In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecurity, affidandosi a "sedicenti esperti” improvvisati o poco competenti. Da questa...
Share on Facebook Share on LinkedIn Share on X

Firewall Sonicwall a rischio: un nuovo bug di sicurezza permette il blocco da remoto

Esiste una falla di sicurezza nella SSLVPN del sistema operativo firewall di Sonicwall, SonicOS. Gli aggressori possono causare il crash del firewall e quindi provocare un denial of service. Sonicwall...
Share on Facebook Share on LinkedIn Share on X

“Zoom richiede il controllo del tuo schermo”: la nuova truffa che sta colpendo manager e CEO

"Elusive Comet", un gruppo di hacker motivati finanziariamente, prende di mira gli utenti e i loro wallet di criptovalute con attacchi di ingegneria sociale che sfruttano la funzionalità di controllo...
Share on Facebook Share on LinkedIn Share on X

Stanno cercando proprio la tua VPN Ivanti! oltre 230 IP stanno a caccia di endpoint vulnerabili

I criminali informatici sono a caccia. Sona a caccia di VPN Ivanti e la prossima potrebbe essere quella installata nella tua organizzazione! I cybercriminali infatti sono alla ricerca di VPN...
Share on Facebook Share on LinkedIn Share on X

GPT-4 scrive un exploit prima del PoC pubblico. La corsa alla Patch non è mai stata così essenziale

AI, AI e ancora AI. E sembra che l'intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L'intelligenza artificiale è già in grado di...
Share on Facebook Share on LinkedIn Share on X

Vaticano blindato: il conclave 2025 si prepara alla guerra digitale per eleggere il nuovo Papa

Dopo la morte di Papa Francesco, il Vaticano si sta preparando per uno degli eventi religiosi più importanti e segreti: un conclave durante il quale i cardinali di diversi Paesi...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Un Criminal Hacker vende gli accessi ai server della Roche nelle underground Cybercrime

Un Criminal Hacker vende gli accessi ai server della Roche nelle underground

Un recente post comparso in un forum underground ha attirato l'attenzione degli esperti di sicurezza informatica. Un utente ha dichiarato...
Redazione RHC - 22 Agosto 2025
972 milioni di utenti VPN di Google Play sono a rischio! Cybercrime

972 milioni di utenti VPN di Google Play sono a rischio!

Gli analisti di Citizen Lab hanno segnalato che oltre 20 app VPN presenti sul Google Play Store presentano gravi problemi...
Redazione RHC - 22 Agosto 2025
Mozilla risolve una pericolosa RCE su Firefox 142 Vulnerabilità

Mozilla risolve una pericolosa RCE su Firefox 142

Diversi bug di sicurezza di alta gravità sono stati risolti da Mozilla con il rilascio di Firefox 142, impedendo a...
Redazione RHC - 21 Agosto 2025
Una falsa patch per la firma digitale, diffonde malware! Attenzione alla truffa Cybercrime

Una falsa patch per la firma digitale, diffonde malware! Attenzione alla truffa

In data odierna - avverte il Cert-AGiD - sono pervenute segnalazioni da parte di Pubbliche Amministrazioni riguardo a una campagna...
Redazione RHC - 21 Agosto 2025
Attacchi di downgrade FIDO, nuova minaccia per l’autenticazione Vulnerabilità

Attacchi di downgrade FIDO, nuova minaccia per l’autenticazione

I ricercatori di Proofpoint hanno identificato un sofisticato attacco di downgrade che potrebbe aggirare l'autenticazione basata su FIDO, esponendo gli...
Redazione RHC - 21 Agosto 2025
Spyware sotto tiro! Apple rilascia una patch critica per uno 0day usato su iOS e iPadOS Vulnerabilità

Spyware sotto tiro! Apple rilascia una patch critica per uno 0day usato su iOS e iPadOS

Un'implementazione di sicurezza urgente è stata distribuita da Apple per iOS e iPadOS al fine di sanare una falla critica...
Redazione RHC - 21 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…