Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

- 29 Aprile 2025

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni '60 per proteggere...

Facebook Linkedin X

Google scopre 75 vulnerabilità zero-day: lo spionaggio non è mai stato così fuori controllo

- 29 Aprile 2025

Il team del Google Threat Intelligence Group (GTIG) ha scoperto uno sfruttamento su larga scala di falle critiche del software. Nell'ultimo anno, i criminali informatici hanno sfruttato 75 falle di sicurezza precedentemente...

Facebook Linkedin X

Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false

- 29 Aprile 2025

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di...

Facebook Linkedin X

Le Patch di Microsoft presto Senza Riavvio Ma a Pagamento. La sicurezza si paga 1,50$ a core

- 29 Aprile 2025

Come riportato il 14 aprile, Microsoft era al lavoro su una nuova tecnologia chiamata hotpatching, progettata per rivoluzionare il modo in cui vengono gestiti gli aggiornamenti di sicurezza nei sistemi...

Facebook Linkedin X

Boom di Reati Informatici: L’FBI Svela un’Impennata Senza Precedenti nel 2024

- 29 Aprile 2025

Nel 2024 il numero di reati informatici ha battuto ogni record e le perdite per aziende e privati ​​hanno raggiunto proporzioni impressionanti. Ciò è affermato dal rapporto annuale del centro crimini...

Facebook Linkedin X

Metà degli smartphone nel mondo è vulnerabile agli attacchi informatici perché obsoleti

- 29 Aprile 2025

Metà dei dispositivi mobili nel mondo utilizza ancora sistemi operativi obsoleti, il che li rende facili bersagli per gli attacchi informatici. Lo afferma un nuovo studio di Zimperium. In un contesto di...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Cybercrime

Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’acc...
Redazione RHC - 30/04/2025 - 15:54
Google scopre 75 vulnerabilità zero-day: lo spionaggio non è mai stato così fuori controllo
Vulnerabilità

Google scopre 75 vulnerabilità zero-day: lo spionaggio non è mai stato così fuori controllo

Il team del Google Threat Intelligence Group (GTIG) ha scoperto uno sfruttamento su larga scala di falle critiche del software. Nell'ultimo anno, i cr...
Redazione RHC - 30/04/2025 - 14:29
Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false
Cybercrime

Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetri...
Sandro Sana - 30/04/2025 - 12:40
Le Patch di Microsoft presto Senza Riavvio Ma a Pagamento. La sicurezza si paga 1,50$ a core
Vulnerabilità

Le Patch di Microsoft presto Senza Riavvio Ma a Pagamento. La sicurezza si paga 1,50$ a core

Come riportato il 14 aprile, Microsoft era al lavoro su una nuova tecnologia chiamata hotpatching, progettata per rivoluzionare il modo in cui vengono...
Redazione RHC - 30/04/2025 - 10:26
Boom di Reati Informatici: L’FBI Svela un’Impennata Senza Precedenti nel 2024
Cybercrime

Boom di Reati Informatici: L’FBI Svela un’Impennata Senza Precedenti nel 2024

Nel 2024 il numero di reati informatici ha battuto ogni record e le perdite per aziende e privati ​​hanno raggiunto proporzioni impressionanti. Ciò è ...
Redazione RHC - 30/04/2025 - 07:57
Metà degli smartphone nel mondo è vulnerabile agli attacchi informatici perché obsoleti
Cybercrime

Metà degli smartphone nel mondo è vulnerabile agli attacchi informatici perché obsoleti

Metà dei dispositivi mobili nel mondo utilizza ancora sistemi operativi obsoleti, il che li rende facili bersagli per gli attacchi informatici. Lo aff...
Redazione RHC - 30/04/2025 - 07:32

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE