Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Enterprise BusinessLog 320x200 1

Badbox Malware: Più di 30.000 dispositivi Android compromessi in Supply-Chain

L'Ufficio federale per la sicurezza dell'informazione (BSI) della Germania ha interrotto la botnet Badbox. Il malware con lo stesso nome è preinstallato sui dispositivi Android e sono stati scoperti più di 30.000...
Share on Facebook Share on LinkedIn Share on X

Minaccia Dal Dark Web: Un Bug RCE 0-Day per Chrome ed Edge in Vendita nelle Underground

Un post allarmante è stato recentemente individuato nel Dark Web, dove un Threat Actor sta promuovendo una presunta vulnerabilità 0-day Remote Code Execution (RCE), in grado di compromettere i due...
Share on Facebook Share on LinkedIn Share on X

SpyNote colpisce ancora: malware Android distribuito via WhatsApp nell’Asia meridionale

CYFIRMA ha analizzato un'applicazione Android dannosa progettata per attaccare risorse nell'Asia meridionale. L'esempio è stato creato utilizzando lo strumento di amministrazione remota SpyNote. Si presume che l'obiettivo possa essere oggetto di interesse per un gruppo...
Share on Facebook Share on LinkedIn Share on X

Addio password: Microsoft rivoluziona la sicurezza con le PassKey!

Gli specialisti Microsoft registrano circa 7mila attacchi che utilizzano password ogni secondo, quasi il doppio rispetto a un anno fa. Questi risultati evidenziano l’urgente necessità di metodi di sicurezza degli account più robusti....
Share on Facebook Share on LinkedIn Share on X

Scarafaggi Cyborg in Missione Militare: La Nuova Frontiera della Tecnologia Bio-Robotica

Gli scienziati cercano da molti anni di ottenere questo risultato lavorando con gli esseri viventi. Un gruppo di ricercatori della Nanyang Technological University di Singapore ha inventato una macchina per trasformare comuni...
Share on Facebook Share on LinkedIn Share on X

Corso NIS2 di Red Hot Cyber: un passo fondamentale per la sicurezza informatica aziendale

Con l'adozione della direttiva NIS2 (Network and Information System) da parte dell’Unione Europea, le aziende italiane si trovano di fronte a una nuova sfida normativa che non può essere ignorata....
Share on Facebook Share on LinkedIn Share on X

Analisi del malware FK_Undead: una minaccia avanzata per Windows

Nel panorama delle minacce informatiche contemporanee, il malware FK_Undead rappresenta un esempio sofisticato e preoccupante di come gli attori malevoli siano in grado di combinare tecniche avanzate di evasione, persistenza...
Share on Facebook Share on LinkedIn Share on X

WordPress Sotto Attacco! Gli Hacker Criminali Stanno Sfruttando il Plugin Hunk Companion

Gli aggressori stanno utilizzando una vulnerabilità critica nel plugin Hunk Companion per WordPress, avvertono gli esperti. Con questo problema gli hacker criminali installano sui siti web altri plugin vulnerabili che possono aprire la porta...
Share on Facebook Share on LinkedIn Share on X

Riconoscimento Facciale: Opportunità e Pericoli di una Tecnologia Sempre Più Diffusa

Negli ultimi anni, il riconoscimento facciale è entrato a far parte della nostra vita quotidiana in modi che forse neanche immaginiamo. Dallo sblocco dei nostri smartphone ai controlli di sicurezza...
Share on Facebook Share on LinkedIn Share on X

Rivoluzione Medica in Arrivo! Le AI creano i Gemelli Digitali e i Dati Sanitari Saranno sempre più preziosi

La ricerca medica sta introducendo attivamente gemelli di organi digitali creati utilizzando l’intelligenza artificiale. La tecnologia consente di testare dispositivi medici come stent e valvole protesiche in modelli virtuali prima di essere...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il Grande Firewall cinese può essere superato. Il progetto della provincia cinese di Hainan

Nella provincia cinese di Hainan è iniziato un esperimento che potrebbe cambiare l'approccio tradizionale del Paese alla censura di internet. Le aziende...
Redazione RHC - 18 Giugno 2025

Il Giappone frena sull’IA militare: niente armi che uccidono da sole. Serve il controllo umano

Il 6 giugno 2025, il Ministero della Difesa giapponese ha pubblicato le prime linee guida ufficiali sull’uso responsabile dell’intelligenza artificiale...
Redazione RHC - 17 Giugno 2025

LibreOffice dice addio a Windows 7, 8 e 32 bit. La svolta storica nel 2025 contro l’EoL

La popolare suite per ufficio LibreOffice si sta preparando per la prossima fase della sua evoluzione, e non sarà particolarmente...
Redazione RHC - 17 Giugno 2025

E’ cyberwar tra Israele ed Iran! APTiran colpisce Israele e avverte sul pericolo delle backdoor

Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora...
Redazione RHC - 17 Giugno 2025

Cyberattacco shock in Iran: Gli hacktivisti di Predatory Sparrow colpiscono Bank Sepah

Il gruppo di hacker Predatory Sparrow ha rivendicato martedì la responsabilità di un attacco informatico contro la Bank Sepah, uno...
Redazione RHC - 17 Giugno 2025

BrowserVenom, il malware che sfrutta DeepSeek per rubare dati. Può colpire anche in Italia?

Autori: Simone D’Agostino e Antonio Piovesan Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti...
Simone D'Agostino - 17 Giugno 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
TikTok nel mirino per violazioni della protezione dei dati in Europa
Redazione RHC - 21/12/2025

La popolare app video TikTok si è trovata al centro di un nuovo scandalo per violazioni delle normative europee sulla protezione dei dati. È stato scoperto che il servizio traccia le attività degli utenti non…

Immagine del sito
L’account Telegram dell’ex premier israeliano Naftali Bennett è stato hackerato
Redazione RHC - 21/12/2025

L’ex primo ministro israeliano Naftali Bennett ha ammesso che il suo account Telegram è stato hackerato, sebbene il suo dispositivo non sia stato compromesso. Ha fatto l’annuncio in seguito alle segnalazioni di un iPhone hackerato…

Immagine del sito
CVE-2025-20393: zero-day critico nei Cisco Secure Email Gateway
Redazione RHC - 21/12/2025

Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicurezza. Con oltre 120 dispositivi vulnerabili già identificati e sfruttati attivamente dagli…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…