Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Enterprise BusinessLog 320x200 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false

- 29 Aprile 2025

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di...

Facebook Linkedin X

Le Patch di Microsoft presto Senza Riavvio Ma a Pagamento. La sicurezza si paga 1,50$ a core

- 29 Aprile 2025

Come riportato il 14 aprile, Microsoft era al lavoro su una nuova tecnologia chiamata hotpatching, progettata per rivoluzionare il modo in cui vengono gestiti gli aggiornamenti di sicurezza nei sistemi...

Facebook Linkedin X

Boom di Reati Informatici: L’FBI Svela un’Impennata Senza Precedenti nel 2024

- 29 Aprile 2025

Nel 2024 il numero di reati informatici ha battuto ogni record e le perdite per aziende e privati ​​hanno raggiunto proporzioni impressionanti. Ciò è affermato dal rapporto annuale del centro crimini...

Facebook Linkedin X

Metà degli smartphone nel mondo è vulnerabile agli attacchi informatici perché obsoleti

- 29 Aprile 2025

Metà dei dispositivi mobili nel mondo utilizza ancora sistemi operativi obsoleti, il che li rende facili bersagli per gli attacchi informatici. Lo afferma un nuovo studio di Zimperium. In un contesto di...

Facebook Linkedin X

Come trasformare il Tuo Vecchio Nintendo Wii in un Server Web!

- 29 Aprile 2025

Molte console di gioco uscite più di 10 anni fa non vengono più utilizzate per lo scopo originale. Tuttavia, uno di questi sistemi, il Nintendo Wii, ha trovato un utilizzo...

Facebook Linkedin X

La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici

- 29 Aprile 2025

Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Se pensavi che la VPN servisse a proteggerti… ripensaci!
Di Redazione RHC - 16/12/2025

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false
Cybercrime e Dark Web

Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetri...
Sandro Sana - 30/04/2025 - 12:40
Le Patch di Microsoft presto Senza Riavvio Ma a Pagamento. La sicurezza si paga 1,50$ a core
Bug e vulnerabilità

Le Patch di Microsoft presto Senza Riavvio Ma a Pagamento. La sicurezza si paga 1,50$ a core

Come riportato il 14 aprile, Microsoft era al lavoro su una nuova tecnologia chiamata hotpatching, progettata per rivoluzionare il modo in cui vengono...
Redazione RHC - 30/04/2025 - 10:26
Boom di Reati Informatici: L’FBI Svela un’Impennata Senza Precedenti nel 2024
Cybercrime e Dark Web

Boom di Reati Informatici: L’FBI Svela un’Impennata Senza Precedenti nel 2024

Nel 2024 il numero di reati informatici ha battuto ogni record e le perdite per aziende e privati ​​hanno raggiunto proporzioni impressionanti. Ciò è ...
Redazione RHC - 30/04/2025 - 07:57
Metà degli smartphone nel mondo è vulnerabile agli attacchi informatici perché obsoleti
Cybercrime e Dark Web

Metà degli smartphone nel mondo è vulnerabile agli attacchi informatici perché obsoleti

Metà dei dispositivi mobili nel mondo utilizza ancora sistemi operativi obsoleti, il che li rende facili bersagli per gli attacchi informatici. Lo aff...
Redazione RHC - 30/04/2025 - 07:32
Come trasformare il Tuo Vecchio Nintendo Wii in un Server Web!
Hacking

Come trasformare il Tuo Vecchio Nintendo Wii in un Server Web!

Molte console di gioco uscite più di 10 anni fa non vengono più utilizzate per lo scopo originale. Tuttavia, uno di questi sistemi, il Nintendo Wii, h...
Redazione RHC - 30/04/2025 - 07:12
La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici
Cyberpolitica

La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici

Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scope...
Redazione RHC - 30/04/2025 - 07:04

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE