Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
HackTheBox 320x100 1

VPN in pericolo. Un attacco globale con milioni di tentativi di accesso colpisce le Reti Globali

Gli aggressori prendono di mira le reti globali in un massiccio attacco di compromissione delle credenziali. Cisco Talos ha lanciato l'allarme riguardo a questa campagna su larga scala, che mira...
Share on Facebook Share on LinkedIn Share on X

Scopri i 10 lavori più richiesti nel campo dell’Intelligenza Artificiale

Spesso si parla di quanto le Intelligenze Artificiale sottrarranno lavoro, ma poco si parla dei nuovi lavori che verranno introdotti dall'utilizzo delle AI. L’anno 2023 ha segnato l’esplosione dell’intelligenza artificiale....
Share on Facebook Share on LinkedIn Share on X

Sanzioni sui Semiconduttori: Gli USA Riconsiderano la Propria Posizione per via dell’architettura aperta di RISC-V

Il Dipartimento del Commercio degli Stati Uniti vuole imporre restrizioni sull'architettura aperta del processore RISC-V. I legislatori temono che la tecnologia venga utilizzata dalla Cina, il principale rivale americano nel mercato...
Share on Facebook Share on LinkedIn Share on X

Volkswagen sotto attacco: 19.000 documenti di proprietà intellettuale violati dagli hacker cinesi

In una violazione significativa che ha scosso l'industria automobilistica, i media tedeschi hanno riferito che gli aggressori si sono infiltrati nei sistemi del Gruppo Volkswagen, una delle più grandi case...
Share on Facebook Share on LinkedIn Share on X

RHC Conference 2024. I giovani in prima fila per un futuro più sicuro e illuminato nel mondo cyber!

La conferenza di RHC che si è sviluppata nelle giornate di venerdì 19 e sabato 20 aprile, ha visto la presenza di molti ragazzi giovani provenienti dalle diverse parti del...
Share on Facebook Share on LinkedIn Share on X

Relazione 2023 dell’ACN: Il resoconto di un anno dell’Agenzia per la Cybersicurezza Nazionale

Poco fa è arrivato in redazione il comunicato stampa dell'ACN riguardo alla presentazione di oggi della Relazione annuale realizzata dall’Agenzia per la cybersicurezza nazionale, Acn, relativa alle attività svolte nel...
Share on Facebook Share on LinkedIn Share on X

Attenzione professionisti IT: Nuova backdoor MadMxShell minaccia la sicurezza online

Il 17 aprile, i ricercatori di Zscaler hanno scoperto una campagna di distribuzione di software dannoso rivolta ai professionisti IT. Questa campagna utilizza pubblicità ingannevoli per popolari utility online per introdurre una nuova backdoor chiamata...
Share on Facebook Share on LinkedIn Share on X

Il modello SASE indirizza le criticità affrontate dalle aziende

A cura di Aldo Di Mattia, Senior Manager Systems Engineering Public Administration Italy di Fortinet Negli ultimi anni il concetto di hybrid workforce si sta affermando come la modalità di...
Share on Facebook Share on LinkedIn Share on X

Informare gli interessati è una misura di mitigazione per ogni data breach.

Nel caso di una violazione di sicurezza da cui possa derivare una compromissione dei dati personali (sì, questa è la definizione di data breach), informare gli interessati è una misura...
Share on Facebook Share on LinkedIn Share on X

250.000 siti WordPress a rischio compromissione. Aggiornate il plugin Forminator

Gli esperti JPCERT mettono in guardia su una serie di vulnerabilità critiche nel plugin Forminator per WordPress, sviluppato da WPMU DEV. Il plugin viene utilizzato su più di 500.000 siti e offre la possibilità...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Dati di Geolocalizzazione: Gli Hacker Vogliono Pubblicare Il Bottino di Gravy Analytics Diritti

Dati di Geolocalizzazione: Gli Hacker Vogliono Pubblicare Il Bottino di Gravy Analytics

Gli hacker hanno annunciato che Gravy Analytics, una società che vende dati sulla posizione degli smartphone al governo degli Stati...
Redazione RHC - 19 Gennaio 2025
TikTok, SHEIN e Xiaomi sotto accusa: il caso del trasferimento illegale di dati in Cina Diritti

TikTok, SHEIN e Xiaomi sotto accusa: il caso del trasferimento illegale di dati in Cina

L'organizzazione per i diritti umani None of Your Business (noyb) ha presentato 6 denunce contro TikTok , AliExpress, SHEIN, Temu, WeChat e Xiaomi. Le...
Redazione RHC - 19 Gennaio 2025
TikTok verso la chiusura negli USA: scatta l’allarme per 170 milioni di utenti Cyberpolitica

TikTok verso la chiusura negli USA: scatta l’allarme per 170 milioni di utenti

TikTok ha annunciato l'intenzione di sospendere le proprie operazioni negli Stati Uniti da domenica 19 gennaio, a meno che non intervenga l'amministrazione...
Redazione RHC - 18 Gennaio 2025
Un Milione Di Siti WordPress A Rischio! Il Plug-In W3 Total Cache Affetto Da Una Grave SSRF Vulnerabilità

Un Milione Di Siti WordPress A Rischio! Il Plug-In W3 Total Cache Affetto Da Una Grave SSRF

Una vulnerabilità nel plug-in W3 Total Cache, installato su oltre un milione di siti che eseguono WordPress, consente agli aggressori...
Redazione RHC - 18 Gennaio 2025
Google perde terreno. Bing in Recupero seguito da Yandex e Yahoo Innovazione

Google perde terreno. Bing in Recupero seguito da Yandex e Yahoo

Google è sinonimo di motori di ricerca online e ha dominato questo mercato per molti anni con una quota di...
Redazione RHC - 18 Gennaio 2025
Grande Cina, Grande Databreach! 1,5 Miliardi di dati personali dei Cinesi scaricabili su Internet Cybercrime

Grande Cina, Grande Databreach! 1,5 Miliardi di dati personali dei Cinesi scaricabili su Internet

È stata scoperta una fuga di dati su larga scala che ha colpito i residenti in Cina. Sebbene la fuga di dati...
Redazione RHC - 18 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…