Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
HackTheBox 320x100 1

LastPass: ti chiama il CEO e non rispondi? Scopriamo il DeepFake che ha colpito l’azienda

LastPass ha scoperto che gli aggressori hanno preso di mira uno dei suoi dipendenti utilizzando un attacco di phishing vocale. Dei malintenzionati hanno utilizzato un deepfake audio nel tentativo di impersonare Karim...
Share on Facebook Share on LinkedIn Share on X

Microsoft: un problema di Hardening espone gli accessi dei dipendenti ai database interni

Microsoft ha risolto un problema di sicurezza che esponeva file e credenziali aziendali interni alla rete Internet. I ricercatori di sicurezza Can Yoleri, Murat Özfidan e Egemen Koçhisarlı di SOCRadar,...
Share on Facebook Share on LinkedIn Share on X

Bug critico di Command Injection sui Firewall di Palo Alto Networks. 10 di score in V4

Una recente scoperta ha messo in luce una vulnerabilità di tipo command injection all'interno della funzionalità GlobalProtect del software PAN-OS di Palo Alto Networks. Questa vulnerabilità, presente solo in specifiche...
Share on Facebook Share on LinkedIn Share on X

L’Italia e la lotta contro il Cybercrime. Un mostro a tre teste che non accenna a morire

La settimana prossima, il 19 e il 20 aprile 2024, Red Hot Cyber aprirà le porte del Teatro Italia ai tanti appassionati della community con la terza conferenza, che si...
Share on Facebook Share on LinkedIn Share on X

CISA ed FBI esortano gli sviluppatori di software ad eliminare le vulnerabilità di SQL injection

A marzo di quest'anno l'organizzazione americana CISA e il FBI hanno esortato i dirigenti delle aziende produttrici di software e tecnologia a procedere con revisioni formali ed accurate del software...
Share on Facebook Share on LinkedIn Share on X

cPanel, cPanel, ancora cPanel. Italiani, attivate la Multi Factor Authentication!

In una segnalazione sul whistleblower di Red Hot Cyber, un utente anonimo ha portato nuovamente all'attenzione il tema dei cPanel diffusi nell'underground criminale. Come trattato in vari articoli in precedenza,...
Share on Facebook Share on LinkedIn Share on X

D-Link invia una precisazione a RHC sui bug di Command Injection e Backdoor che affliggono i NAS

Nella serata del 11 Aprile 2024, arriva da D-Link una precisazione all'articolo precedentemente pubblicato dal titolo "92.000 dispositivi NAS D-Link hanno a bordo una backdoor" che riportiamo di seguito. Nell'articolo...
Share on Facebook Share on LinkedIn Share on X

Banca Sella offline. Un upgrade del Sistema operativo e del firmware blocca tutto

Banca Sella sta affrontando un periodo di disservizio prolungato dei suoi servizi online, che include l'app Sella, l'app Sella Invest, l'Internet Banking e lo Smart Business Sella. Questi problemi sono...
Share on Facebook Share on LinkedIn Share on X

Tre Vulnerabilità Critiche Minacciano Citrix XenServer e Hypervisor. Aggiornare immediatamente

Aggiornamento Critico di Sicurezza per XenServer e Citrix Hypervisor: CVE-2023-46842, CVE-2024-2201 e CVE-2024-31142 Citrix, leader nel settore della virtualizzazione e della sicurezza informatica, ha rilasciato un bollettino di sicurezza urgente...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla Regione Lazio. Il Garante Privacy sanziona LAZIOcrea, Regione Lazio e ASL Roma 3

Con tre sanzioni di 271mila, 120mila e 10mila euro, rispettivamente a LAZIOcrea (società che gestisce i sistemi informativi regionali), alla Regione Lazio e alla ASL Roma 3, il Garante Privacy...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Mark Zuckerberg sotto accusa: IA Meta addestrata con contenuti piratati? Innovazione

Mark Zuckerberg sotto accusa: IA Meta addestrata con contenuti piratati?

I documenti del tribunale suggeriscono che Meta potrebbe aver utilizzato i dati della libreria online illegale Library Genesis (LibGen) per addestrare i...
Redazione RHC - 12 Gennaio 2025
Telegram Premium? No, è un Dropper: La Truffa Che Ruba le Tue Credenziali Cultura

Telegram Premium? No, è un Dropper: La Truffa Che Ruba le Tue Credenziali

È stato scoperto un nuovo malware Android, FireScam, che si maschera da versione premium di Telegram e prende di mira...
Redazione RHC - 11 Gennaio 2025
Italia Sotto Attacco di NoName057(16). Gli Hacker: “l’Italia dovrebbe pensare alla propria Sicurezza cibernetica” Cyber Italia

Italia Sotto Attacco di NoName057(16). Gli Hacker: “l’Italia dovrebbe pensare alla propria Sicurezza cibernetica”

Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). Questi nuovi attacchi sono...
Redazione RHC - 11 Gennaio 2025
FunkSec: Il Gruppo Hacker che Usa l’Intelligenza Artificiale per il Ransomware Cybercrime

FunkSec: Il Gruppo Hacker che Usa l’Intelligenza Artificiale per il Ransomware

I ricercatori di sicurezza informatica hanno rivelato dettagli su un nuovo gruppo di hacker chiamato FunkSec, che sta sviluppando software...
Redazione RHC - 11 Gennaio 2025
Regno Unito: Deepfake Sessualizzati Diventano Reato con Fino a 2 Anni di Carcere Innovazione

Regno Unito: Deepfake Sessualizzati Diventano Reato con Fino a 2 Anni di Carcere

La creazione e la distribuzione di deepfake sessualizzati diventeranno un reato nel Regno Unito, afferma il Ministero della Giustizia sul suo sito...
Redazione RHC - 11 Gennaio 2025
Telefónica conferma: violazione del sistema interno e fuga di dati sensibili Cybercrime

Telefónica conferma: violazione del sistema interno e fuga di dati sensibili

Recentemente, un attore di minacce ha pubblicato su un forum clandestino una presunta violazione dei dati di Telefónica, una delle...
Redazione RHC - 11 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…