Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Banner Ancharia Mobile 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Abusi, mutilazioni e incitamento al suicidio: i mostri del gruppo 764 fermati dall’FBI

- 30 Aprile 2025

Le forze dell'ordine americane hanno arrestato due presunti leader del gruppo estremista internazionale "764". Leonidas Varagiannis, 21 anni, noto con lo pseudonimo di "War", è stato arrestato in Grecia lunedì, mentre il...

Facebook Linkedin X

1° Maggio: Onorare chi lavora, anche contro gli hacker criminali

- 30 Aprile 2025

La società di sicurezza informatica SentinelOne ha pubblicato un rapporto sui tentativi degli aggressori di accedere ai suoi sistemi. Una violazione di un'organizzazione del genere aprirebbe le porte agli hacker, che potrebbero accedere a...

Facebook Linkedin X

QR-code: il cavallo di Troia tascabile. Riflessioni su un vettore di attacco sottovalutato

- 30 Aprile 2025

Negli ultimi anni, la nostra quotidianità è stata invasa da piccoli quadrati pixelati capaci di portarci in un lampo su siti web, attivare applicazioni, aprire contenuti multimediali o avviare pagamenti...

Facebook Linkedin X

Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!

- 30 Aprile 2025

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l'Italia...

Facebook Linkedin X

Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

- 29 Aprile 2025

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni '60 per proteggere...

Facebook Linkedin X

Google scopre 75 vulnerabilità zero-day: lo spionaggio non è mai stato così fuori controllo

- 29 Aprile 2025

Il team del Google Threat Intelligence Group (GTIG) ha scoperto uno sfruttamento su larga scala di falle critiche del software. Nell'ultimo anno, i criminali informatici hanno sfruttato 75 falle di sicurezza precedentemente...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Se pensavi che la VPN servisse a proteggerti… ripensaci!
Di Redazione RHC - 16/12/2025

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Abusi, mutilazioni e incitamento al suicidio: i mostri del gruppo 764 fermati dall’FBI
Cybercrime e Dark Web

Abusi, mutilazioni e incitamento al suicidio: i mostri del gruppo 764 fermati dall’FBI

Le forze dell'ordine americane hanno arrestato due presunti leader del gruppo estremista internazionale "764". Leonidas Varagiannis, 21 anni, noto con...
Redazione RHC - 01/05/2025 - 18:47
1° Maggio: Onorare chi lavora, anche contro gli hacker criminali
Cybercrime e Dark Web

1° Maggio: Onorare chi lavora, anche contro gli hacker criminali

La società di sicurezza informatica SentinelOne ha pubblicato un rapporto sui tentativi degli aggressori di accedere ai suoi sistemi. Una violazione d...
Redazione RHC - 01/05/2025 - 08:56
QR-code: il cavallo di Troia tascabile. Riflessioni su un vettore di attacco sottovalutato
Bug e vulnerabilità

QR-code: il cavallo di Troia tascabile. Riflessioni su un vettore di attacco sottovalutato

Negli ultimi anni, la nostra quotidianità è stata invasa da piccoli quadrati pixelati capaci di portarci in un lampo su siti web, attivare applicazion...
Sandro Sana - 01/05/2025 - 08:30
Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!
Cybersecurity Italia

Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansio...
Luca Errico - 01/05/2025 - 08:21
Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Cybercrime e Dark Web

Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’acc...
Redazione RHC - 30/04/2025 - 15:54
Google scopre 75 vulnerabilità zero-day: lo spionaggio non è mai stato così fuori controllo
Bug e vulnerabilità

Google scopre 75 vulnerabilità zero-day: lo spionaggio non è mai stato così fuori controllo

Il team del Google Threat Intelligence Group (GTIG) ha scoperto uno sfruttamento su larga scala di falle critiche del software. Nell'ultimo anno, i cr...
Redazione RHC - 30/04/2025 - 14:29

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE