Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Redhotcyber Banner Sito 320x100px Uscita 101125

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Check Point nel mirino? Una potenziale violazione dei dati emerge dalle underground

- 30 Marzo 2025

Un nuovo post apparso nelle ultime ore su un noto forum del dark web potrebbe preannunciare un evento critico nel panorama della cybersecurity: la presunta compromissione dell'infrastruttura interna di Check...

Facebook Linkedin X

Anche i Criminali Informatici Sbagliano! Un bug porta alla chiusura del RaaS BlackLock

- 30 Marzo 2025

Gli specialisti della sicurezza hanno scoperto delle vulnerabilità sul sito underground del gruppo BlackLock e hanno hackerato l'infrastruttura degli aggressori. Le azioni degli analisti hanno portato al crollo virtuale del gruppo. Il...

Facebook Linkedin X

X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi

- 29 Marzo 2025

Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel...

Facebook Linkedin X

L’Europa non molla sui chip: in arrivo il Chips Act 2 per la sovranità tecnologica

- 29 Marzo 2025

Il futuro delle tecnologie chiave in Europa si decide ora. Il vecchio continente sa che deve giocare tutte le carte in suo possesso per diventare un attore importante nel campo dei...

Facebook Linkedin X

La Conoscenza È in Pericolo? Come l’AI Sta Cambiando il Nostro Modo di Sapere

- 29 Marzo 2025

Cosa faremmo senza conoscenza? Tutto, dalla costruzione di astronavi allo sviluppo di nuove cure, è stato possibile grazie all'accumulo, alla diffusione e alla sperimentazione delle conoscenze. Si può dire che...

Facebook Linkedin X

Scopri i Dati Nascosti su X: Il Trucco che l’API non Vuole che Tu Sappia!

- 29 Marzo 2025

Nonostante i limiti dell'API ufficiale di Twitter, gli utenti continuano a trovare soluzioni alternative per ottenere informazioni interne sul proprio account e sui profili di altre persone. Uno di questi...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa
Di Redazione RHC - 14/12/2025

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Check Point nel mirino? Una potenziale violazione dei dati emerge dalle underground
Cybercrime e Dark Web

Check Point nel mirino? Una potenziale violazione dei dati emerge dalle underground

Un nuovo post apparso nelle ultime ore su un noto forum del dark web potrebbe preannunciare un evento critico nel panorama della cybersecurity: la pre...
Luca Stivali - 31/03/2025 - 07:19
Anche i Criminali Informatici Sbagliano! Un bug porta alla chiusura del RaaS BlackLock
Cybercrime e Dark Web

Anche i Criminali Informatici Sbagliano! Un bug porta alla chiusura del RaaS BlackLock

Gli specialisti della sicurezza hanno scoperto delle vulnerabilità sul sito underground del gruppo BlackLock e hanno hackerato l'infrastruttura degli ...
Redazione RHC - 31/03/2025 - 07:09
X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi
Cybercrime e Dark Web

X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi

Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più...
Redazione RHC - 30/03/2025 - 16:59
L’Europa non molla sui chip: in arrivo il Chips Act 2 per la sovranità tecnologica
Innovazione

L’Europa non molla sui chip: in arrivo il Chips Act 2 per la sovranità tecnologica

Il futuro delle tecnologie chiave in Europa si decide ora. Il vecchio continente sa che deve giocare tutte le carte in suo possesso per diventare un a...
Redazione RHC - 30/03/2025 - 10:57
La Conoscenza È in Pericolo? Come l’AI Sta Cambiando il Nostro Modo di Sapere
Innovazione

La Conoscenza È in Pericolo? Come l’AI Sta Cambiando il Nostro Modo di Sapere

Cosa faremmo senza conoscenza? Tutto, dalla costruzione di astronavi allo sviluppo di nuove cure, è stato possibile grazie all'accumulo, alla diffusio...
Redazione RHC - 30/03/2025 - 09:48
Scopri i Dati Nascosti su X: Il Trucco che l’API non Vuole che Tu Sappia!
Social Network

Scopri i Dati Nascosti su X: Il Trucco che l’API non Vuole che Tu Sappia!

Nonostante i limiti dell'API ufficiale di Twitter, gli utenti continuano a trovare soluzioni alternative per ottenere informazioni interne sul proprio...
Redazione RHC - 30/03/2025 - 09:39

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE