Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Cyber Offensive Fundamentals 320x200 1
macchina sorveglianza

La sorveglianza ha un nuovo alleato. Le Spy Cars ti spiano e le case automobilistiche ti vendono alla polizia

Il Congresso degli Stati Uniti ha pubblicato i risultati di un'indagine inquietante. Mostra che la maggior parte delle principali case automobilistiche condivide i dati sulla posizione dei conducenti con la polizia. Questo...
Share on Facebook Share on LinkedIn Share on X

TLS Free. Google rilascia in Chrome gli algoritmi resistenti ai quanti ma si blocca tutto!

Alcuni utenti di Google Chrome hanno segnalato problemi di connessione a siti, server e firewall da quando Chrome è stato rilasciato la scorsa settimana. La nuova versione del browser presenta il nuovo...
Share on Facebook Share on LinkedIn Share on X

Dropbox è stato violato. Rubati i dati dei clienti e i token di autenticazione

Dropbox ha affermato che gli hacker sono penetrati nei sistemi di produzione della piattaforma di firma elettronica Dropbox Sign. Hanno ottenuto l'accesso a token di autenticazione, dati di autenticazione a più fattori...
Share on Facebook Share on LinkedIn Share on X

Attenti a Docker Hub! Dove il malware trova casa

Negli ultimi anni Docker Hub, una piattaforma per l'hosting di repository software, è stata bersaglio di tre importanti truffe. I ricercatori di JFrog hanno scoperto che circa il 20% dei 15 milioni di repository...
Share on Facebook Share on LinkedIn Share on X

M-Trends 2024: Il Dwell Time Si Riduce, Ma L’Attacco di Ransomware Cresce

Il "dwell time" è un termine chiave che si riferisce al periodo di tempo che intercorre tra il momento in cui un attaccante riesce a infiltrarsi in un sistema e...
Share on Facebook Share on LinkedIn Share on X

Il ritorno di ZLoader: il malware ispirato a Zeus torna con nuove e pericolose funzionalità

Gli sviluppatori del malware ZLoader, che recentemente ha ripreso la sua attività dopo una pausa di due anni, hanno introdotto una serie di nuove funzionalità, ispirate al trojan bancario Zeus. Santiago Vicente,...
Share on Facebook Share on LinkedIn Share on X

I Video della RHC Conference 2024: Affrontare le minacce digitali di Demis Castagna di DMXLAB

Nel suggestivo scenario della Red Hot Cyber Conference 2024, il pubblico ha accolto con grande interesse il discorso di Demis Castagna, esperto di sicurezza informatica, il cui intervento ha gettato...
Share on Facebook Share on LinkedIn Share on X
ClamAV

Come Potenziare la Threat Intelligence con Soluzioni Antimalware Open Source

La Threat Intelligence ha molteplici campi di applicazione, a partire dal controllo delle infrastrutture tramite processi di automazione fino all’incremento della sicurezza relativa al perimetro delle applicazioni e delle soluzioni...
Share on Facebook Share on LinkedIn Share on X

Un miliardo di dollari è il business “esentasse” del ransomware! Il 2023 l’anno del picco

Gli analisti di Positive Technologies hanno riferito che il 2023 è stato caratterizzato da record di operatori di ransomware, nonché da un notevole aumento della portata e della complessità degli attacchi ransomware....
Share on Facebook Share on LinkedIn Share on X

Scoperta una nuova backdoor per Android: Wpeeper si nasconde nel popolare store Uptodown

Gli esperti di QAX XLab hanno identificato un nuovo tipo di malware Android  la backdoor Wpeeper, che viene distribuita tramite file APK da negozi di applicazioni non ufficiali mascherati da popolare negozio alternativo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Cisco Rilascia Patch Critiche: Rischio Elevazione Privilegi su Meeting Management Vulnerabilità

Cisco Rilascia Patch Critiche: Rischio Elevazione Privilegi su Meeting Management

È stata individuata una vulnerabilità critica della sicurezza in Cisco Meeting Management, che potrebbe consentire ad aggressori con accesso di...
Redazione RHC - 23 Gennaio 2025
La Sicurezza dei Dati Personali: Best Practices per Utenti e Aziende Cybercrime

La Sicurezza dei Dati Personali: Best Practices per Utenti e Aziende

Oggi è molto importante fare attenzione ai propri dati personali. In un mondo interconnesso come il nostro, dove la rete...
Redazione RHC - 23 Gennaio 2025
Un bug di Cloudflare Consente Di Tracciare la Posizione Con Una Immagine Su Signal, Discord o X Cybercrime

Un bug di Cloudflare Consente Di Tracciare la Posizione Con Una Immagine Su Signal, Discord o X

404 Media ha segnalato un problema con Cloudflare che ti consente di sapere quale data center aziendale viene utilizzato per memorizzare la...
Redazione RHC - 23 Gennaio 2025
La Telco Russa Rostelecom sotto attacco: Dati trapelati e sospetti su un appaltatore Cybercrime

La Telco Russa Rostelecom sotto attacco: Dati trapelati e sospetti su un appaltatore

MOSCA, 21 gennaio – Rostelecom, uno dei principali fornitori di telecomunicazioni in Russia, si trova al centro di un nuovo...
Redazione RHC - 23 Gennaio 2025
Malspam & Italia: CERT-AGID pubblica l’analisi sul Trend 2024 Cyber Italia

Malspam & Italia: CERT-AGID pubblica l’analisi sul Trend 2024

Questo report offre un quadro sintetico sui numeri delle principali campagne malevole osservate dal CERT‑AGID nel corso del 2024 che...
Redazione RHC - 23 Gennaio 2025
Gli USA Attaccano La Cina sul fronte Cyber: Rubati 5GB di Proprietà Intellettuale da Istituti di Ricerca Cybercrime

Gli USA Attaccano La Cina sul fronte Cyber: Rubati 5GB di Proprietà Intellettuale da Istituti di Ricerca

Il Centro nazionale cinese di risposta alle emergenze informatiche (CNCERT) ha pubblicato un rapporto dettagliato su un attacco informatico contro un istituto...
Redazione RHC - 23 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…