Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
2nd Edition GlitchZone RHC 320x100 2

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

SharePoint e CrowdStrike: due facce della stessa fragilità digitale

- 23 Luglio 2025

Negli ultimi giorni il panorama digitale globale è stato scosso da un bug di sicurezza informatica che ha colpito i server Microsoft SharePoint on-premise, esponendo migliaia di organizzazioni ad Attacchi...

Facebook Linkedin X

Nvidia: il dominio sui chip per l’intelligenza artificiale e le sfide future

- 23 Luglio 2025

Nvidia continua a dominare il mercato dei chip per l'intelligenza artificiale, ma il percorso non è privo di ostacoli: rimangono dubbi sul reale ritorno economico di investimenti che costeranno complessivamente...

Facebook Linkedin X

Il Regno Unito dice STOP agli attacchi Ransomware! Basta Pagamenti dei riscatti per la PA

- 22 Luglio 2025

Il governo del Regno Unito ha annunciato i preparativi per una misura radicale per combattere la criminalità informatica: il divieto di pagare riscatti dopo gli attacchi ransomware. Il nuovo divieto...

Facebook Linkedin X

Coyote, il trojan che fa la storia! Sfruttati i sistemi per i disabili per violare i conti bancari

- 22 Luglio 2025

Una nuova variante del trojan bancario Coyote ha iniziato a utilizzare un metodo insolito per tracciare gli utenti Windows: gli aggressori hanno imparato a utilizzare il sistema Microsoft UI Automation...

Facebook Linkedin X

Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin

- 22 Luglio 2025

Nel febbraio 2025 avevamo già osservato il funzionamento di DDoSIA, il sistema di crowd-hacking promosso da NoName057(16): un client distribuito via Telegram, attacchi DDoS contro obiettivi europei, premi in criptovalute.Una...

Facebook Linkedin X

Vulnerabilità critiche in Cisco ISE: aggiornamenti urgenti necessari

- 22 Luglio 2025

Le vulnerabilità critiche recentemente scoperte nell'infrastruttura Cisco sono già state sfruttate attivamente dagli aggressori per attaccare le reti aziendali. L'azienda ha confermato ufficialmente che il suo Public Security Incident Response...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze ...

Immagine del sito
35 anni fa nasceva il World Wide Web: il primo sito web della storia
Redazione RHC - 20/12/2025

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.c...

Immagine del sito
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Redazione RHC - 20/12/2025

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milio...

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

SharePoint e CrowdStrike: due facce della stessa fragilità digitale
Cyberpolitica

SharePoint e CrowdStrike: due facce della stessa fragilità digitale

Negli ultimi giorni il panorama digitale globale è stato scosso da un bug di sicurezza informatica che ha colpito i server Microsoft SharePoint on-pre...
Paolo Galdieri - 24/07/2025 - 07:13
Nvidia: il dominio sui chip per l’intelligenza artificiale e le sfide future
Innovazione

Nvidia: il dominio sui chip per l’intelligenza artificiale e le sfide future

Nvidia continua a dominare il mercato dei chip per l'intelligenza artificiale, ma il percorso non è privo di ostacoli: rimangono dubbi sul reale ritor...
Redazione RHC - 24/07/2025 - 07:08
Il Regno Unito dice STOP agli attacchi Ransomware! Basta Pagamenti dei riscatti per la PA
Cybercrime

Il Regno Unito dice STOP agli attacchi Ransomware! Basta Pagamenti dei riscatti per la PA

Il governo del Regno Unito ha annunciato i preparativi per una misura radicale per combattere la criminalità informatica: il divieto di pagare riscatt...
Redazione RHC - 23/07/2025 - 16:10
Coyote, il trojan che fa la storia! Sfruttati i sistemi per i disabili per violare i conti bancari
Cybercrime

Coyote, il trojan che fa la storia! Sfruttati i sistemi per i disabili per violare i conti bancari

Una nuova variante del trojan bancario Coyote ha iniziato a utilizzare un metodo insolito per tracciare gli utenti Windows: gli aggressori hanno impar...
Redazione RHC - 23/07/2025 - 15:10
Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin
Cybercrime

Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin

Nel febbraio 2025 avevamo già osservato il funzionamento di DDoSIA, il sistema di crowd-hacking promosso da NoName057(16): un client distribuito via T...
Simone D'Agostino - 23/07/2025 - 10:51
Vulnerabilità critiche in Cisco ISE: aggiornamenti urgenti necessari
Cybercrime

Vulnerabilità critiche in Cisco ISE: aggiornamenti urgenti necessari

Le vulnerabilità critiche recentemente scoperte nell'infrastruttura Cisco sono già state sfruttate attivamente dagli aggressori per attaccare le reti ...
Redazione RHC - 23/07/2025 - 10:13

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE