Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Enterprise BusinessLog 320x200 1

WinGet: Conosci il Super Strumento di Windows 11 per Gestire le Tue App!

Windows 11 fornisce agli utenti uno strumento in grado di semplificare notevolmente la gestione delle applicazioni. Stiamo parlando del Gestore pacchetti di Windows, noto come WinGet. Questo gestore di pacchetti ti...
Share on Facebook Share on LinkedIn Share on X

Il Dipartimento Del Tesoro Degli Stati Uniti D’America E’ Sotto Attacco Informatico

In un grave incidente di sicurezza informatica, il Dipartimento del Tesoro degli Stati Uniti ha rivelato che hacker sponsorizzati dallo stato cinese hanno ottenuto l'accesso remoto a diverse postazioni di...
Share on Facebook Share on LinkedIn Share on X

15.000 Router A Rischio. La Command Injection Dei Dispositivi Four-Faith è Sotto Sfruttamento

Gli specialisti di VulnCheck hanno segnalato lo sfruttamento attivo di una pericolosa vulnerabilità nei router del marchio Four-Faith. La vulnerabilità, identificata come CVE-2024-12856 (CVSS: 7.2), è un errore di command injection del sistema operativo....
Share on Facebook Share on LinkedIn Share on X

Harley-Davidson Nel Mirino Dei Cyber Criminali. 888 Rivendica una violazione dei dati

Recentemente, un attore di minacce in un forum clandestino ha pubblicato una presunta violazione dei dati. Secondo quanto riportato, la celebre azienda americana Harley-Davidson sarebbe stata vittima di un data...
Share on Facebook Share on LinkedIn Share on X

Kerberoasting: Come FIN12 e APT40 Sfruttano il Protocollo Kerberos per Violare le Reti

In un panorama di minacce informatiche in continua evoluzione, è fondamentale per i professionisti della sicurezza rimanere informati sulle ultime tecniche di attacco e sulle strategie di difesa. Il Kerberoasting...
Share on Facebook Share on LinkedIn Share on X

Salt Typhoon e le Operazioni di Spionaggio: La Cina Nega Ogni Coinvolgimento

AT&T ha affermato che le sue reti sono state completamente ripulite dalle intrusioni del gruppo cinese Salt Typhoon. I rappresentanti delle telecomunicazioni hanno chiarito che l'attacco informatico è stato un trampolino di...
Share on Facebook Share on LinkedIn Share on X

Volkswagen Sotto Tiro: Esposti i Dati di 800.000 Veicoli Elettrici!

Cariad, la divisione software automobilistica della Volkswagen, ha subito una esposizione dei dati che ha interessato circa 800.000 veicoli elettrici. A causa di un'errata configurazione dell'archiviazione cloud di Amazon, i dati sono...
Share on Facebook Share on LinkedIn Share on X

Stati Uniti verso la Crisi Energetica. Come i Data Center Minano la Stabilità della Rete

Negli Stati Uniti i data center stanno proliferando a un ritmo incredibile, consumando enormi quantità di energia e mettendo a dura prova le reti elettriche. Nuovi dati mostrano che l’impatto...
Share on Facebook Share on LinkedIn Share on X

WPA3 a Rischio: Gli Hacker Rubano le Tue Password Wi-Fi Attraverso il Downgrade a WPA2

Gli hacker dell'Università delle Indie Occidentali hanno scoperto una grave vulnerabilità nel protocollo di sicurezza WPA3, considerato il sistema di sicurezza più affidabile per le moderne reti Wi-Fi. Il team ha dimostrato come gli aggressori...
Share on Facebook Share on LinkedIn Share on X

Buongiorno Italia: NoName057(16) lancia il terzo round di attacchi DDoS

Il gruppo pro-russo NoName057(16) ha ripreso a colpire le infrastrutture italiane con una serie di attacchi DDoS (Distributed Denial of Service), intensificando le loro attività dopo due round di offensive...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Shock in Francia: i signori di BreachForums erano ventenni cittadini Francesi!

Clamoroso in Francia: smantellata una delle più grandi reti globali di cybercriminalità. Gli hacker di BreachForum erano… francesi. Le autorità...
Redazione RHC - 25 Giugno 2025

Attacco zero-click su Notepad++. HackerHood ha provato l’exploit e funziona veramente con poco

È stata scoperta una pericolosa vulnerabilità nell'ultima versione del popolare editor di testo Notepad++ che consente a un aggressore di ottenere il...
Redazione RHC - 25 Giugno 2025

WhatsApp bandito dal Congresso USA: troppo rischioso per la cybersecurity

A causa di potenziali problemi di sicurezza, la Camera dei rappresentanti degli Stati Uniti ha vietato l'installazione e l'uso di...
Redazione RHC - 25 Giugno 2025

Cyberattacco in Alto Adige: blackout informatico paralizza servizi pubblici e privati

Un grave attacco diaservizio ha colpito l’Alto Adige nella giornata di martedì 24 giugno, provocando un blackout diffuso che ha...
Redazione RHC - 25 Giugno 2025

22.000 siti a rischio: nuova vulnerabilità Motors WordPress consente l’hacking totale

Gli aggressori stanno sfruttando una vulnerabilità critica nell'escalation dei privilegi nel tema WordPress Motors, che consente loro di hackerare gli account degli...
Redazione RHC - 25 Giugno 2025

Studio legale Qilin & Associati: Il Ransomware assume Avvocati e lancia il “pacchetto intimidazione”

Gli sviluppatori del ransomware Qilin (da noi intervistati recentemente) hanno offerto ai loro partner l'aiuto e la consulenza di un...
Redazione RHC - 25 Giugno 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…