Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Banner Mobile

“Hanno Rubato la Mia Vita” – La Storia Choc di una Vittima del Cybercrime

Viviamo in un’epoca in cui la nostra vita digitale è profondamente intrecciata con quella reale. Social network, e-commerce, home banking: ogni giorno lasciamo tracce online senza nemmeno rendercene conto. Ma...
Share on Facebook Share on LinkedIn Share on X

Apple sotto attacco: grave vulnerabilità zero-day utilizzata dagli Spyware! Aggiorna subito!

Apple ha rilasciato aggiornamenti di sicurezza per risolvere una vulnerabilità zero-day nel motore del suo WebKit, identificata come CVE-2025-24201, che è stata sfruttata attivamente in attacchi mirati. WebKit è un...
Share on Facebook Share on LinkedIn Share on X

Addio a Microsoft Remote Desktop! Ecco cosa cambia dal 27 maggio 2025!

Nessun infarto! il client nativo di RDP rimarrà sempre lo stesso, ma sparirà l'APP presente nello store di Microsoft. Si tratta di un cambiamento significativo in casa Microsoft: il colosso...
Share on Facebook Share on LinkedIn Share on X

Arriva NightSpire! Un Nuovo Attore nel Panorama del Ransomware

Nelle ricognizioni nel mondo dell'underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all'interno di un Data Leak Site...
Share on Facebook Share on LinkedIn Share on X

Sotto Sorveglianza: 3,16 Milioni di Utenti Sorvegliati da Meta, Google e Apple nel Rapporto di Proton

Secondo i dati del rapporto Proton, giganti della tecnologia come Google, Meta e Apple sono diventati strumenti chiave per le agenzie di intelligence e le forze dell'ordine americane. Negli ultimi anni...
Share on Facebook Share on LinkedIn Share on X

FUNKSEC rivendica un attacco Informatico All’Università di Modena e Reggio Emilia. Scopri i dettagli

Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all'università italiana di Modena e di Reggio Emilia....
Share on Facebook Share on LinkedIn Share on X

E ora del Riavvio! Patch Tuesday 03-2025: 6 Zero-Day attivamente sfruttate e 57 vulnerabilità risolte

Il mese di Marzo si apre con una pioggia di patch critiche da parte di Microsoft, che con il suo consueto Patch Tuesday ha rilasciato aggiornamenti per ben 57 vulnerabilità,...
Share on Facebook Share on LinkedIn Share on X

Fake news: studio internazionale rivela che è tutta colpa dell’AI e dell’anonimato online

Il primo report dell'analisi condotta dal progetto McGuffin che ha coinvolto più di 23 Paesi attraverso una task force di indagine coordinata con università e centri studi specialistici, ha confermato...
Share on Facebook Share on LinkedIn Share on X

Attacco a X: Scovato il Responsabile? Le Indagini Puntano in una Direzione Inattesa!

L'attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l'attacco a...
Share on Facebook Share on LinkedIn Share on X

11,8 Milioni Di Dollari è la cifra record che Google da ai cacciatori di bug: ecco chi ha incassato di più!

Google ha dichiarato di aver pagato 11,8 milioni di dollari di ricompensa a 660 ricercatori di sicurezza nel 2024 per le vulnerabilità da loro scoperte. Secondo l'azienda, dal lancio del primo Vulnerability...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Mozilla avverte gli sviluppatori di estensioni Firefox: campagna di phishing attiva Cybercrime

Mozilla avverte gli sviluppatori di estensioni Firefox: campagna di phishing attiva

Mozilla ha avvisato gli sviluppatori di estensioni per Firefox di una nuova campagna di phishing volta a compromettere i loro...
Redazione RHC - 4 Agosto 2025
L’Open Source Sta scomparendo? KubeSphere interrompe la distribuzione ed è subito bufera Cybercrime

L’Open Source Sta scomparendo? KubeSphere interrompe la distribuzione ed è subito bufera

Purtroppo i tempi stanno cambiando: ciò che un tempo era il tempio della collaborazione e della cooperazione sta progressivamente trasformandosi...
Redazione RHC - 4 Agosto 2025
14,5 miliardi di dollari rubati a LuBian! E’ il più grande furto di criptovaluta della storia Cybercrime

14,5 miliardi di dollari rubati a LuBian! E’ il più grande furto di criptovaluta della storia

Nel dicembre 2020, il mining pool cinese LuBian, che all'epoca occupava quasi il 6% della capacità totale della rete Bitcoin,...
Redazione RHC - 4 Agosto 2025
Le Aziende Falliscono per il ransomware! Einhaus Group chiude, ed è un monito per tutti Cybercrime

Le Aziende Falliscono per il ransomware! Einhaus Group chiude, ed è un monito per tutti

Ne avevamo parlato con un articolo sul tema diverso tempo fa redatto da Massimiliano Brolli. Oggi la sicurezza informatica non...
Redazione RHC - 4 Agosto 2025
“Sappiamo Dove Vivono i Tuoi Figli!”. L’Incubo Ransomware si Aggrava Cybercrime

“Sappiamo Dove Vivono i Tuoi Figli!”. L’Incubo Ransomware si Aggrava

Un esperto di ransomware ha rivelato che gli hacker criminali minacciano sempre più spesso di ricorrere alla violenza fisica contro...
Redazione RHC - 4 Agosto 2025
Dentro il Dark Web. Threat Intelligencer At work Cybercrime

Dentro il Dark Web. Threat Intelligencer At work

Il mondo digitale non ha confini visibili. Per ogni sito che consultiamo, per ogni applicazione che usiamo ogni giorno, esistono...
Redazione RHC - 4 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…