Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Banner Mobile

Red Hat e Ubuntu sotto scacco da DinodasRAT! La backdoor che da il pieno controllo alle macchine infette

I ricercatori hanno scoperto che Red Hat e Ubuntu vengono attaccati da una versione Linux del malware DinodasRAT (aka XDealer), che probabilmente è attivo dal 2022. Lo scorso autunno, ESET...
Share on Facebook Share on LinkedIn Share on X

Google: Accordo storico per la privacy degli utenti! Miliardi di dati verranno eliminati e anonimizzati

Google ha accettato di eliminare e rendere anonimi miliardi di record contenenti dati su 136 milioni di utenti americani. Ciò consentirà alla società di risolvere una causa collettiva secondo cui...
Share on Facebook Share on LinkedIn Share on X

Servizi di dati interni nel dark web: una panoramica del mercato

Il dark web è una parte nascosta di internet dove si svolgono varie attività illecite, come il traffico di droga, l'hacking, la frode e il furto di identità. Uno dei...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta del Fuzzing. Come scovare vulnerabilità sconosciute nei software

Il fuzzing si presenta come uno strumento essenziale per individuare vulnerabilità e difetti nei software. Con il continuo aumento delle minacce informatiche e la crescente complessità dei sistemi software, il...
Share on Facebook Share on LinkedIn Share on X

Google sferra l’attacco finale contro lo spam: blocco automatico delle email non conformi

Google sta iniziando a bloccare automaticamente le email provenienti da mittenti di massa che non seguono rigide linee guida anti-spam e non autenticano i propri messaggi, secondo le nuove regole....
Share on Facebook Share on LinkedIn Share on X

Rivoluzione nei cavi sottomarini! NEC e NTT battono il record di velocità negli abissi

Le aziende giapponesi NEC e NTT hanno testato con successo una nuova tecnologia per cavi in ​​fibra ottica multicore da posare sul fondo dell'oceano. Lo sviluppo amplierà la capacità dei canali Internet...
Share on Facebook Share on LinkedIn Share on X

WhatsApp e la nuova Privacy Policy. O Accetti o chiudi l’Account!

Dall'11 aprile WhatsApp introduce nuove condizioni d'uso, che suscitano disordini tra molti utenti dell'applicazione verde, soprattutto in Europa. Le modifiche sono dovute ai requisiti della legge europea sui mercati digitali (DMA), che potrebbero...
Share on Facebook Share on LinkedIn Share on X

73 milioni di vecchi clienti di AT&T nelle underground. L’azienda conferma il databreach

l colosso americano delle telecomunicazioni AT&T ha confermato ufficialmente il 30 marzo la fuga di dati che ha colpito 73 milioni di clienti dell'azienda. Le informazioni sulla fuga di notizie sono apparse...
Share on Facebook Share on LinkedIn Share on X

In vendita l’accesso al Portale della Protezione Civile Italiana. Ma si tratta di una associazione di volontariato

Recentemente, sul forum underground Breach Forums è stato messo in vendita un presunto accesso privilegiato al portale della Protezione Civile Italiana. Il post aveva come titolo "selling 1 Admin login...
Share on Facebook Share on LinkedIn Share on X

#OpChildSafety, caccia a Hydra: ETA-W1nterSt0rm scopre un’enorme rete CSAM

#OpChildSafety: come in ogni storia, c'è sempre di più di quello che un lettore o uno spettatore può vedere e soprattutto conoscere. Questa storia, infatti, riguarda la scoperta di un'enorme...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Cavo Sottomarino Danneggiato a Taiwan: Nave ‘Ombra’ Cinese Sotto Accusa! Cyberpolitica

Cavo Sottomarino Danneggiato a Taiwan: Nave ‘Ombra’ Cinese Sotto Accusa!

Si ritiene che la nave mercantile battente bandiera del Camerun Shunxing39 abbia danneggiato un cavo di comunicazione sottomarino il 3...
Redazione RHC - 7 Gennaio 2025
Attenzione: Scoperte Vulnerabilità Critiche nei Router ASUS, Rischio Alto per Gli Utenti! Vulnerabilità

Attenzione: Scoperte Vulnerabilità Critiche nei Router ASUS, Rischio Alto per Gli Utenti!

ASUS ha avvisato gli utenti di un paio di vulnerabilità critiche in una serie di router. Questi problemi di sicurezza, identificati come CVE-2024-12912 e CVE-2024-13062, consentono agli...
Redazione RHC - 7 Gennaio 2025
Dark Web: 1 Milione di Numeri Telefonici Di Italiani! Ora La Tua Rubrica E’ Condivisa Con Tutti Cyber Italia

Dark Web: 1 Milione di Numeri Telefonici Di Italiani! Ora La Tua Rubrica E’ Condivisa Con Tutti

Recentemente, sul noto forum underground Breach Forum, un utente soprannominato "agency900" ha pubblicato un thread che mette a disposizione della...
Redazione RHC - 7 Gennaio 2025
Rip and Replace: il piano USA per sostituire Huawei e le minacce cinesi dalle reti di telecomunicazione Cybercrime

Rip and Replace: il piano USA per sostituire Huawei e le minacce cinesi dalle reti di telecomunicazione

Il presidente degli Stati Uniti Joe Biden ha firmato l’annuale National Defense Authorization Act (NDAA) per l’anno fiscale 2025, che comprende misure...
Redazione RHC - 7 Gennaio 2025
VPN Con Sorpresa! Oltre all’Anonimato, Offerta anche una Backdoor Gratuitamente Cybercrime

VPN Con Sorpresa! Oltre all’Anonimato, Offerta anche una Backdoor Gratuitamente

I ricercatori di sicurezza informatica hanno scoperto un nuovo malware chiamato PLAYFULGHOST che ha ampie capacità di raccolta di informazioni....
Redazione RHC - 6 Gennaio 2025
Gli USA Sotto la Morsa degli Hacker Cinesi! TELCO e Reti Elettriche Sotto Mira: Urge Collaborazione Cyberpolitica

Gli USA Sotto la Morsa degli Hacker Cinesi! TELCO e Reti Elettriche Sotto Mira: Urge Collaborazione

E' Cyber War! Molti aspetti degli attacchi di Salt Typhoon restano ancora da chiarire completamente, ma con il tempo emergono...
Redazione RHC - 6 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…