Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Fortinet 320x100px

Iran sotto attacco cyber: 116 navi bloccate e comunicazioni distrutte. Settimane per recuperare

C'è stato un grave attacco informatico la sera del 17 marzo che ha interrotto il sistema di comunicazione delle più grandi compagnie di navigazione iraniane contemporaneamente. La responsabilità dell'operazione è stata rivendicata...
Share on Facebook Share on LinkedIn Share on X

Allarme WordPress: Sono 8.000 Le Nuove Vulnerabilità Scoperte nel 2024!

Secondo gli analisti della società di sicurezza WordPress Patchstack, l'anno scorso i ricercatori di sicurezza hanno scoperto 7.966 nuove vulnerabilità nell'ecosistema WordPress, la maggior parte delle quali ha interessato plugin e...
Share on Facebook Share on LinkedIn Share on X

La Corea Del Nord avvia il Centro Scientifico 227. L’obiettivo? Creare attacchi informatici con le AI

Siete pronti ad una nuova faccia di Lazarus? In Corea del Nord si sta creando un centro scientifico specializzato, che opererà 24 ore su 24 e svilupperà nuove tecnologie di attacco...
Share on Facebook Share on LinkedIn Share on X

Tutto ciò che dici ad Alexa, sarà inviato ad Amazon dal 28 Marzo

Amazon ha affermato che rimuoverà un'opzione di privacy meno popolare che consentiva agli utenti dei suoi smart speaker Echo di impedire l'invio di richieste vocali al cloud dell'azienda. A partire dal 28...
Share on Facebook Share on LinkedIn Share on X

Windows 10 Sta Per Scomparire! Corri o Sarai Hackerato Prima di Finire il Caffè

Microsoft rilasciato L'avviso più allarmante mai realizzato per gli utenti di Windows 10 che non hanno effettuato l'aggiornamento a Windows 11. L'azienda ha chiarito: il supporto di Windows 10 terminerà il 14...
Share on Facebook Share on LinkedIn Share on X

Il mistero delle Telefonate Mute. Arriva il War Dialing: Strategie di Ricognizione per Spam e Frodi

Negli ultimi anni, sempre più persone ricevono telefonate da numeri sconosciuti in cui, al momento della risposta, nessuno parla. In alcuni casi si tratta di errori tecnici o chiamate perse...
Share on Facebook Share on LinkedIn Share on X

Cisco sotto attacco: sfruttate due vulnerabilità critiche nella Smart Licensing Utility!

Gli attacchi informatici contro Cisco Smart Licensing Utility sono in aumento, con i ricercatori che hanno recentemente identificato campagne attive che sfruttano due vulnerabilità critiche risolte circa sei mesi fa....
Share on Facebook Share on LinkedIn Share on X

Cucù, Lo 0day di Graphite non c’è più! Whatsapp risolve il bug usato per colpire gli italiani

Ne avevamo discusso di recente, analizzando il caso Paragon in Italia, che ha portato alla sorveglianza di diversi cittadini italiani. Uno scandalo che, come spesso accade, ha sollevato polemiche per...
Share on Facebook Share on LinkedIn Share on X

Il Dossier Segreto su BlackBasta : Cosa imparare dei retroscena inediti di una Ransomware Gang

Nel libro "l'arte della Guerra" Sun Tzu scrisse "Se conosci il nemico e te stesso, la tua vittoria è sicura". Conoscere il nemico è un aspetto fondamentale di qualunque campo...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità critica da 9.9 di Score in Veeam Backup & Replication che consente RCE

Una nuova vulnerabilità critica scuote il mondo della cybersecurity: questa volta tocca a Veeam Backup & Replication, con la CVE-2025-23120, una falla che consente l'esecuzione remota di codice (RCE) da...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Oskemen o niente: il Cyberpandino sfida canyon, deserti e dromedari e non si ferma! Cyber Italia

Oskemen o niente: il Cyberpandino sfida canyon, deserti e dromedari e non si ferma!

Una Panda del 2003, acquistata per appena 800 €, è diventata qualcosa di totalmente diverso, anche per noi di Red Hot...
Redazione RHC - 7 Agosto 2025
Google Hackerata dalla cybergang ShinyHunters. Rubate informazione dal database dei clienti Cybercrime

Google Hackerata dalla cybergang ShinyHunters. Rubate informazione dal database dei clienti

Nessun colosso dell'informatica può considerarsi al sicuro dalle minacce del cybercrime. Su Red Hot Cyber abbiamo avuto modo di constatare...
Redazione RHC - 7 Agosto 2025
Il CEO di GitHub: i programmatori che non abbracceranno l’AI saranno finiti Cybercrime

Il CEO di GitHub: i programmatori che non abbracceranno l’AI saranno finiti

Il Messaggio comune da parte dei big dello sviluppo software è il seguente: la programmazione si sta trasformando da lavoro...
Redazione RHC - 7 Agosto 2025
Esce GPT-OSS: il nuovo modello open source di OpenAI che funziona senza connessione ad internet Cybercrime

Esce GPT-OSS: il nuovo modello open source di OpenAI che funziona senza connessione ad internet

Questa settimana, OpenAI ha presentato un modello di linguaggio aperto tanto atteso chiamato gpt-oss. Il suo punto di forza è...
Redazione RHC - 7 Agosto 2025
Una nuova Vulnerabilità critica scoperta in Microsoft Exchange Server: il CISA Avverte Vulnerabilità

Una nuova Vulnerabilità critica scoperta in Microsoft Exchange Server: il CISA Avverte

Una falla critica di sicurezza è stata individuata nelle distribuzioni ibride di Microsoft Exchange Server. Questa vulnerabilità (CWE-287) permette agli...
Redazione RHC - 7 Agosto 2025
Bitchat, l’app di messaggistica indipendente da internet di Jack Dorsey genera dubbi sulla Privacy Innovazione

Bitchat, l’app di messaggistica indipendente da internet di Jack Dorsey genera dubbi sulla Privacy

La nuova app di Jack Dorsey, Bitchat, è improvvisamente sbarcata sull'App Store e ha suscitato grande scalpore, non tanto per...
Redazione RHC - 6 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…