Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Banner Ancharia Mobile 1

Lavori In Corso in Pakistan Sul Cavo Sottomarino (AAE)-1

Il cavo Africa-Asia-Europa (AAE)-1, entrato in funzione nel 2017, collega Vietnam, Singapore, Malesia, Thailandia, Pakistan, India, Oman, Emirati Arabi Uniti, Qatar, Arabia Saudita, Egitto, Grecia, Italia e Francia. Tuttavia, i guasti...
Share on Facebook Share on LinkedIn Share on X

Il Messaggio degli Hacktivisti di DXPLOIT a supporto dell’ISLAM Ai Danni di Un Concessionario Di Milano

Recentemente, il sito web Autograndi.it è stato violato e la pagina di defacement ha portato un messaggio da parte degli hacktivisti cibernetici che si identificano come parte del collettivo DXPLOIT....
Share on Facebook Share on LinkedIn Share on X

La Promessa Di Fama e Soldi Facili! Quando il Marketing per i Minori diventa CSAM

In mezzo alla crescente popolarità dei social network e al desiderio dei genitori di promuovere gli account dei propri figli, sono emersi casi orribili di sfruttamento e abuso. L’indagine ha scoperto che...
Share on Facebook Share on LinkedIn Share on X

Topi in Realtà Virtuale: La Scienza Sperimenta un Futuro Oltre l’Immaginazione

I ricercatori della Cornell University hanno creato il primo visore VR per topi da laboratorio. MouseGoggles che consente di osservare come si comporta il cervello dei roditori mentre esplorano gli spazi virtuali....
Share on Facebook Share on LinkedIn Share on X
La caduta della coscienza umana

La caduta della coscienza umana: la desensibilizzazione programmata

L'ossessivo uso della tecnologia ci sta facendo diventare insensibili? “La tecnologia - ci racconta Ashleigh Crause -  è, di gran lunga, una delle invenzioni più sorprendenti fino ad oggi”. Tuttavia...
Share on Facebook Share on LinkedIn Share on X
hacktivism

Attacchi DDoS contro gli Ospedali Italiani: ServerKillers Colpisce i Sistemi Sanitari

Un gruppo di hacktivisti filorussi chiamati ServerKiller, le cui operazioni sono iniziate il 3 aprile del 2023, hanno colpito strutture sanitarie italiane lo scorso 3 gennaio. La tecnica è sempre...
Share on Facebook Share on LinkedIn Share on X

Browser più usati in Italia: Siamo Tra I Pochi ad utilizzare ancora Internet Explorer!

Il panorama dei browser, analizzato da StatCounter, rivela alcune interessanti novità nelle analisi di fine 2024 relative al mercato desktop. Sebbene il dominio globale di Google Chrome sia confermato, con...
Share on Facebook Share on LinkedIn Share on X

Stop Alla Confusione! MISP Vuole Che I Threat Actors Abbiano Un Solo Nome

MISP ha annunciato il rilascio di un nuovo standard di sicurezza informatica, Threat Actor Naming (RFC), che mira a risolvere uno dei problemi chiave dello scambio di informazioni nel campo delle minacce informatiche: l'identificazione...
Share on Facebook Share on LinkedIn Share on X

BitLocker Sotto Attacco! La Dimostrazione Shock al Chaos Communication Congress

Alla conferenza annuale Chaos Communication Congress (CCC), organizzata dalla più grande comunità di hacker d’Europa, il ricercatore Thomas Lambertz ha presentato il rapporto “Windows BitLocker: Screwed without a Screwdriver”. Nel suo discorso,...
Share on Facebook Share on LinkedIn Share on X

Polizia Postale 2024: 144 Arrestati Per Pedopornografia e 2.300 siti oscurati per cyberterrorismo

È stato pubblicato ieri il consueto rapporto annuale della Polizia Postale e delle Comunicazioni relativo al 2024. Il documento evidenzia come l'istituzione abbia affrontato sfide sempre più complesse nel cyberspazio,...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Meta conferma: lo spyware Paragon ha sfruttato una falla nei font per infettare i dispositivi

Meta ha ufficialmente confermato la connessione tra una vulnerabilità recentemente scoperta nella libreria FreeType e lo sviluppatore di spyware israeliano...
Redazione RHC - 26 Giugno 2025

Il Papa avverte: “L’IA non è il diavolo, ma può diventarlo senza etica”

Il capo della Chiesa cattolica ha espresso preoccupazione per il modo in cui i bambini e gli adolescenti di oggi...
Redazione RHC - 26 Giugno 2025

L’Ospedale Cardarelli lancia l’allarme: attenzione alla truffa via SMS

L’Azienda Ospedaliera Antonio Cardarelli di Napoli ha diramato un avviso urgente alla cittadinanza, segnalando una truffa che sta circolando tramite...
Redazione RHC - 26 Giugno 2025

Attenzione! WinRAR: Vulnerabilità Critica che Potrebbe Eseguire Malware

Gli sviluppatori di WinRAR hanno risolto una vulnerabilità di Directory Traversal, che ha ricevuto l'identificatore CVE-2025-6218. In determinate circostanze, questo...
Redazione RHC - 26 Giugno 2025

È morto per colpa di un ransomware! Un’altra vittima si aggiunge alla lista

Non è la prima volta che un attacco informatico si traduce in una perdita di vite umane.Ne avevamo già parlato...
Redazione RHC - 26 Giugno 2025

Un nuovo infostealer fileless viene veicolato da Telegram e dai servizi legittimi

TLP: AMBERAnalista: Agostino Pellegrino, Crescenzo Cuoppolo, Alessio BandiniData ultima revisione: 2025-06-24 Questo report tecnico forense documenta l'analisi completa di un...
Agostino Pellegrino - 26 Giugno 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…