Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
TM RedHotCyber 320x100 042514

Allarme sicurezza Fortinet: falla critica su FortiSwitch consente cambio password da remoto

Fortinet ha rilasciato un avviso di sicurezza per risolvere una vulnerabilità critica nei prodotti FortiSwitch. La vulnerabilità, identificata come CVE-2024-48887 (CVSS 9.3), potrebbe consentire agli aggressori di ottenere accesso non...
Share on Facebook Share on LinkedIn Share on X

Cybersecurity e Board aziendale: smettiamola di parlare di patch. Parliamo di soldi

Ogni anno si ripete lo stesso rituale: il responsabile IT o il CISO si presenta al Board per chiedere un budget per la sicurezza informatica. E puntualmente si scontra con...
Share on Facebook Share on LinkedIn Share on X

Offerta Speciale: Paghi il Telefono ed in omaggio ricevi un Malware! La nuova ondata Triada

Gli specialisti di Kaspersky Lab hanno scoperto una nuova versione del malware Triada. Il malware è stato trovato sui nuovi dispositivi Android. Secondo l'azienda, solo dal 13 al 27 marzo 2025, più...
Share on Facebook Share on LinkedIn Share on X

Il 19enne membro della cyber-gang d’élite Scattered Spider rischia 60 anni di reclusione

Un membro del gruppo hacker di Scattered Spider, è stato accusato di furto di criptovaluta su larga scala e operazioni di hacking dei sistemi aziendali. Noah Michael Urban è stato arrestato...
Share on Facebook Share on LinkedIn Share on X

Proteggere il WiFi nascondendo il nome? Si tratta di una falsa sicurezza

La sicurezza, soprattutto quando si parla di reti WiFi, è spesso oggetto di fraintendimenti e luoghi comuni. In questa serie di articoli della nostra Rubrica WiFI, vogliamo sfatare alcuni dei...
Share on Facebook Share on LinkedIn Share on X

RDP utilizzato dagli hacker russi per colpire le istituzioni governative e militari europee

Il Google Threat Intelligence Group (GTIG) ha identificato una nuova ondata di attacchi informatici attribuendola a un gruppo denominato UNC5837. La campagna, osservata a partire da ottobre 2024, adotta un...
Share on Facebook Share on LinkedIn Share on X

Reti WiFi Aperte: Un Terreno Fertile per il Cybercrime 

Oggigiorno il proliferare di dispositivi portatili, indossabili o comunque Smart hanno reso indispensabile lo scambio di dati, l’accesso alle risorse e la navigazione in rete.  Questo approfondimento della Rubrica sul...
Share on Facebook Share on LinkedIn Share on X

Identity Management Day: Proteggere le Identità nell’Era Digitale

L'8 aprile 2025 si celebra la quinta edizione dell'Identity Management Day, un'iniziativa promossa dalla Identity Defined Security Alliance (IDSA) e dalla National Cybersecurity Alliance (NCA). Questa giornata ha l'obiettivo di...
Share on Facebook Share on LinkedIn Share on X

Una falla su WinRAR è stata corretta! Aggirava la sicurezza di Windows per eseguire codice malevolo!

WinRAR ha corretto una vulnerabilità recentemente che consentiva di aggirare la funzionalità di sicurezza Mark of the Web (MotW) di Windows ed eseguire codice sul computer della vittima. La vulnerabilità è identificata...
Share on Facebook Share on LinkedIn Share on X

Le backdoor di stato stanno arrivando. Ma questa volta, con il timbro UE!

I tempi stanno cambiando. Un tempo la sorveglianza era silenziosa, nascosta tra le pieghe del codice e delle reti. Oggi, invece, si presenta a volto scoperto, con l’appoggio della politica...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Arriva la Fidanzata Robot! la nuova frontiera della tecnologia made in Cina Innovazione

Arriva la Fidanzata Robot! la nuova frontiera della tecnologia made in Cina

Mentre l'ascesa dei robot in Cina, il più grande mercato e produttore di robot al mondo, sta attirando l'attenzione dell'industria...
Redazione RHC - 15 Agosto 2025
Vulnerabilità critica in Apache Tomcat da aggiornare, altrimenti il server può andare in DoS Cybercrime

Vulnerabilità critica in Apache Tomcat da aggiornare, altrimenti il server può andare in DoS

Una falla di sicurezza critica è stata individuata nell'implementazione HTTP/2 di Apache Tomcat. Questa vulnerabilità permette a malintenzionati di effettuare...
Redazione RHC - 15 Agosto 2025
Dopo Darcula arriva Magic Mouse: il nuovo incubo del phishing ruba 650.000 carte al mese Cybercrime

Dopo Darcula arriva Magic Mouse: il nuovo incubo del phishing ruba 650.000 carte al mese

Dopo la chiusura della piattaforma di phishing Darcula e del software Magic Cat utilizzato dai truffatori, la soluzione Magic Mouse...
Redazione RHC - 14 Agosto 2025
Fortinet VPN sotto attacco: una nuova ondata di attacchi brute-force rilevata da GrayNoise Cybercrime

Fortinet VPN sotto attacco: una nuova ondata di attacchi brute-force rilevata da GrayNoise

GreyNoise ha rilevato due importanti ondate di attacchi ai dispositivi Fortinet all'inizio di agosto 2025. La prima, un attacco brute-force...
Redazione RHC - 14 Agosto 2025
Whonix 17.4 è fuori! Solo un exploit 0day può minacciare il tuo anonimato Cybercrime

Whonix 17.4 è fuori! Solo un exploit 0day può minacciare il tuo anonimato

È stata rilasciata la versione 17.4 della distribuzione Whonix, creata per garantire maggiore anonimato in rete. Il sistema è basato...
Redazione RHC - 14 Agosto 2025
Backdoor in xz Utils: 35 immagini Docker Hub ancora infette Cybercrime

Backdoor in xz Utils: 35 immagini Docker Hub ancora infette

Gli analisti di Binarly hanno trovato almeno 35 immagini su Docker Hub ancora infette da una backdoor che ha penetrato...
Redazione RHC - 14 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…