Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
HackTheBox 320x100 1

Instagram dice No al Cyberflashing e al Sextortion. Attivate funzionalità specifiche

Meta, proprietaria del social network Instagram, ha recentemente annunciato una serie di nuove funzionalità volte a proteggere gli adolescenti da contenuti inappropriati. Tra questi c'è una funzione che sfoca automaticamente le foto contenenti parti...
Share on Facebook Share on LinkedIn Share on X

Telegram risolve un bug sul client Windows

Telegram ha risolto una vulnerabilità nella sua applicazione desktop Windows che poteva essere utilizzata per aggirare gli avvisi di sicurezza e avviare automaticamente gli script Python. Negli ultimi giorni su...
Share on Facebook Share on LinkedIn Share on X

Come gli hacker possono intercettare le tue chiamate e i codici 2FA con un semplice trucco!

Una vulnerabilità nella funzione di inoltro di chiamata consente agli hacker di intercettare telefonate e codici di autenticazione a due fattori (2FA). Questo può avvenire con un'interazione minima con la...
Share on Facebook Share on LinkedIn Share on X

Sam Altman e l’Ex capo Design di Apple insieme per progettare un nuovo smartphone a tutta AI

Il CEO di OpenAI Sam Altman e l'ex capo del design Apple Jony Ive hanno ufficialmente collaborato per sviluppare un dispositivo personale alimentato dall'intelligenza artificiale, scrive The Information. Attualmente si sta...
Share on Facebook Share on LinkedIn Share on X

I dati dei bambini sono Online! L’APP di Parental Control KidSecurity per un errore ha fatto trapelare 300 milioni di record

A causa delle carenze degli sviluppatori dell'applicazione di controllo parentale KidSecurity, sono trapelate informazioni sensibili sui bambini, inclusa la loro geolocalizzazione e messaggi personali. Il problema è stato identificato dal team di...
Share on Facebook Share on LinkedIn Share on X

BlackJack mette in ginocchio Moscollector. 87000 sensori della rete delle condutture di Mosca sono offline

La JSC Moscollector è un'azienda russa che si occupa della gestione e manutenzione di Condutture per la comunicazione. Fondata il 14 ottobre 2020, ha sede a Mosca e opera sotto...
Share on Facebook Share on LinkedIn Share on X

Spectre v2 colpisce Linux: il nuovo exploit che mette in crisi i processori Intel

Gli specialisti del gruppo VUSec della Libera Università di Amsterdam hanno presentato una nuova variante dell'attacco Spectre v2, che colpisce i sistemi Linux basati sui moderni processori Intel. I problemi di Spectre e...
Share on Facebook Share on LinkedIn Share on X

LastPass: ti chiama il CEO e non rispondi? Scopriamo il DeepFake che ha colpito l’azienda

LastPass ha scoperto che gli aggressori hanno preso di mira uno dei suoi dipendenti utilizzando un attacco di phishing vocale. Dei malintenzionati hanno utilizzato un deepfake audio nel tentativo di impersonare Karim...
Share on Facebook Share on LinkedIn Share on X

Microsoft: un problema di Hardening espone gli accessi dei dipendenti ai database interni

Microsoft ha risolto un problema di sicurezza che esponeva file e credenziali aziendali interni alla rete Internet. I ricercatori di sicurezza Can Yoleri, Murat Özfidan e Egemen Koçhisarlı di SOCRadar,...
Share on Facebook Share on LinkedIn Share on X

Bug critico di Command Injection sui Firewall di Palo Alto Networks. 10 di score in V4

Una recente scoperta ha messo in luce una vulnerabilità di tipo command injection all'interno della funzionalità GlobalProtect del software PAN-OS di Palo Alto Networks. Questa vulnerabilità, presente solo in specifiche...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Red Hot Cyber Podcast! Cybersecurity e Sicurezza informatica da ascoltare Online Cyber Italia

Red Hot Cyber Podcast! Cybersecurity e Sicurezza informatica da ascoltare Online

Red Hot Cyber, da sempre impegnata nel sensibilizzare le persone sui temi della sicurezza informatica, ha lanciato una nuova iniziativa:...
Redazione RHC - 13 Gennaio 2025
Vittoria storica: Sebastian Steck ottiene il codice sorgente del router FRITZ!Box! Diritti

Vittoria storica: Sebastian Steck ottiene il codice sorgente del router FRITZ!Box!

Lo sviluppatore di software tedesco Sebastian Steck ha ottenuto tramite tribunale il codice sorgente e gli script di installazione delle...
Redazione RHC - 13 Gennaio 2025
Google e la Svolta Open Source: Chromium al Centro di un’Evoluzione Storica Innovazione

Google e la Svolta Open Source: Chromium al Centro di un’Evoluzione Storica

Google, in attesa di una decisione delle autorità antitrust, potrebbe essere costretta a vendere il browser Chrome. L'azienda però non perde...
Redazione RHC - 13 Gennaio 2025
Dipendenza Dai Social Network: Un Allarme in Costante Crescita per la Salute Mentale Cultura

Dipendenza Dai Social Network: Un Allarme in Costante Crescita per la Salute Mentale

Oggi, molti iniziano la loro giornata sui social media, guardando brevi video su TikTok o Instagram, solo per ritrovarsi coinvolti...
Redazione RHC - 12 Gennaio 2025
Banche Globali Pronte a Licenziamenti di Massa: L’IA Cambia le Regole del Gioco! Innovazione

Banche Globali Pronte a Licenziamenti di Massa: L’IA Cambia le Regole del Gioco!

Secondo un'analisi di Bloomberg Intelligence, le banche globali potrebbero ridurre fino a 200.000 posti di lavoro nei prossimi tre-cinque anni,...
Redazione RHC - 12 Gennaio 2025
Un Petaflop sulla Scrivania: Linux ed Nvidia Rivoluzionano l’Intelligenza Artificiale Innovazione

Un Petaflop sulla Scrivania: Linux ed Nvidia Rivoluzionano l’Intelligenza Artificiale

Nvidia ha presentato Project DIGITS, un PC desktop con la potenza di un supercomputer AI in esecuzione sul sistema operativo DGX, una...
Redazione RHC - 12 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…