Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
TM RedHotCyber 320x100 042514

Il Malware Cuckoo prende di mira e spia gli utenti Mac di Apple

I ricercatori di Kandjii hanno identificato un nuovo malware chiamato Cuckoo che prende di mira i sistemi Apple macOS. Questo software dannoso non solo garantisce una presenza costante nei sistemi infetti, ma svolge anche...
Share on Facebook Share on LinkedIn Share on X

LockBit: Fuori Tutto! Nella sola giornata di oggi pubblica e ripubblica 40 violazioni

Il gruppo ransomware LockBit, già noto per le sue operazioni di cyber-estorsione, è tornato a fare parlare di sé con un altro massiccio blitz che ci ha lasciato increduli e...
Share on Facebook Share on LinkedIn Share on X

Utenti Mozilla in panic-mode: Il Disastro di Google sul reCAPTCHA Scuote gli Utenti di Firefox

Google è stata costretta a ripristinare un recente aggiornamento reCAPTCHA perché un bug ha causato l'interruzione completa del servizio in Firefox per Windows. Alla fine della scorsa settimana, molti utenti...
Share on Facebook Share on LinkedIn Share on X

Data Breach Investigations Report 2024: metà delle violazioni nell’area EMEA sono derivanti errori umani

Tra gli insight più significativi: Più di due terzi (68%) delle violazioni, a livello globale, coinvolgono un'azione umana non commessa intenzionalmente. Lo sfruttamento delle vulnerabilità ha registrato una crescita del...
Share on Facebook Share on LinkedIn Share on X

Tinexta Cyber scopre una vulnerabilità critica da 9.8 di Score su Oracle BI Publisher

Durante un'attività condotta dall’Offensive Team Yoroi di Tinexta Cyber, Davide Virruso (Offensive security Expert Yoroi di Tinexta Cyber) ha rilevato diverse vulnerabilità sul prodotto Oracle BI Publisher. Tre di queste...
Share on Facebook Share on LinkedIn Share on X

Amore Sporco: l’App Mobile per adulti Love Spouse ti regala click pubblicitari

I ricercatori DoctorWeb hanno scoperto un codice sospetto nell'applicazione Love Spouse per la gestione dei giocattoli per adulti, scaricata dal Google Play Store. Si è scoperto che l'applicazione contiene un...
Share on Facebook Share on LinkedIn Share on X

Windows in tilt: gli aggiornamenti di aprile interrompono le VPN

Microsoft avverte che gli aggiornamenti di aprile per Windows interrompono le connessioni VPN su piattaforme client e server. "Stiamo esaminando le segnalazioni degli utenti e forniremo ulteriori informazioni nei prossimi giorni", ha...
Share on Facebook Share on LinkedIn Share on X

Il gruppo HackerHood rileva uno 0day su Telegram WebK risolto in soli 3gg

Il ricercatore di sicurezza indipendente Pedro Baptista del team HackerHood di Red Hot Cyber, ha rilevato il 9 marzo 2024 una grave vulnerabilità su Telegram, che ha messo a rischio...
Share on Facebook Share on LinkedIn Share on X
lockbit

FBI vs LockBit: il colpo di scena dopo Operation Chronos! Cosa nasconde il ritorno del leak site?

Sono passati 2 mesi da Operation Cronos portata avanti da FBI, Europol ed agenzie di altre 10 nazioni che ha scosso il famoso RaaS Russo. Nelle ultime ore la questione...
Share on Facebook Share on LinkedIn Share on X

Paura dell’Intelligenza Artificiale! Perché i Francesi Sono i Più Pessimisti

I francesi sono i più pessimisti riguardo all'intelligenza artificiale generativa. Sono particolarmente preoccupati per la sicurezza dei propri dati personali, secondo uno studio internazionale del Boston Consulting Group (BCG), pubblicato mercoledì. I ricercatori hanno...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Mar Baltico: danni ad un cavo sottomarino. Le autorità indagano su presunto sabotaggio Cyberpolitica

Mar Baltico: danni ad un cavo sottomarino. Le autorità indagano su presunto sabotaggio

Domenica mattina nel Mar Baltico sono state registrate interruzioni nella trasmissione dei dati a causa di danni al cavo in fibra ottica...
Redazione RHC - 27 Gennaio 2025
Telegrafia e Cybersecurity: Lezioni senza tempo dal passato in un’intervista esclusiva Cultura

Telegrafia e Cybersecurity: Lezioni senza tempo dal passato in un’intervista esclusiva

Chi non ricorda le iconiche scene del film Titanic di James Cameron, in cui veniva lanciato, attraverso l’Atlantico, un disperato...
Carlo Denza - 27 Gennaio 2025
Gli Hacker Criminali colpiscono gli Script kiddies! 18.459 computer compromessi da una backdoor Cybercrime

Gli Hacker Criminali colpiscono gli Script kiddies! 18.459 computer compromessi da una backdoor

Gli analisti di CloudSEK hanno scoperto che gli aggressori stanno attaccando hacker poco qualificati utilizzando un falso generatore di malware. Gli Script...
Redazione RHC - 27 Gennaio 2025
È Guerra Aperta Sulle AI: La Cina Sfida con DeepSeek R1 i Giganti Statunitensi Innovazione

È Guerra Aperta Sulle AI: La Cina Sfida con DeepSeek R1 i Giganti Statunitensi

DeepSeek R1 è un innovativo modello di intelligenza artificiale open source sviluppato da DeepSeek, un'azienda cinese, che sta facendo scalpore...
Redazione RHC - 26 Gennaio 2025
Le Car Botnet Stanno Arrivando! Controllare la Tua Auto a Distanza? Gli Hacker Dimostrano Quanto È Facile Hacking

Le Car Botnet Stanno Arrivando! Controllare la Tua Auto a Distanza? Gli Hacker Dimostrano Quanto È Facile

Diversi anni fa, Massimiliano Brolli introdusse il concetto di Car Botnet in un articolo pubblicato nell'aprile del 2019, in un...
Redazione RHC - 26 Gennaio 2025
QBot torna a colpire: il trojan bancario evolve in una piattaforma di attacco modulare Cybercrime

QBot torna a colpire: il trojan bancario evolve in una piattaforma di attacco modulare

Il trojan QBot (Qakbot) attira nuovamente l'attenzione degli specialisti di sicurezza informatica. Il malware, attivo dal 2007, rimane uno degli...
Redazione RHC - 26 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…