Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
HackTheBox 320x100 1

Alla scoperta del Fuzzing. Come scovare vulnerabilità sconosciute nei software

Il fuzzing si presenta come uno strumento essenziale per individuare vulnerabilità e difetti nei software. Con il continuo aumento delle minacce informatiche e la crescente complessità dei sistemi software, il...
Share on Facebook Share on LinkedIn Share on X

Google sferra l’attacco finale contro lo spam: blocco automatico delle email non conformi

Google sta iniziando a bloccare automaticamente le email provenienti da mittenti di massa che non seguono rigide linee guida anti-spam e non autenticano i propri messaggi, secondo le nuove regole....
Share on Facebook Share on LinkedIn Share on X

Rivoluzione nei cavi sottomarini! NEC e NTT battono il record di velocità negli abissi

Le aziende giapponesi NEC e NTT hanno testato con successo una nuova tecnologia per cavi in ​​fibra ottica multicore da posare sul fondo dell'oceano. Lo sviluppo amplierà la capacità dei canali Internet...
Share on Facebook Share on LinkedIn Share on X

WhatsApp e la nuova Privacy Policy. O Accetti o chiudi l’Account!

Dall'11 aprile WhatsApp introduce nuove condizioni d'uso, che suscitano disordini tra molti utenti dell'applicazione verde, soprattutto in Europa. Le modifiche sono dovute ai requisiti della legge europea sui mercati digitali (DMA), che potrebbero...
Share on Facebook Share on LinkedIn Share on X

73 milioni di vecchi clienti di AT&T nelle underground. L’azienda conferma il databreach

l colosso americano delle telecomunicazioni AT&T ha confermato ufficialmente il 30 marzo la fuga di dati che ha colpito 73 milioni di clienti dell'azienda. Le informazioni sulla fuga di notizie sono apparse...
Share on Facebook Share on LinkedIn Share on X

In vendita l’accesso al Portale della Protezione Civile Italiana. Ma si tratta di una associazione di volontariato

Recentemente, sul forum underground Breach Forums è stato messo in vendita un presunto accesso privilegiato al portale della Protezione Civile Italiana. Il post aveva come titolo "selling 1 Admin login...
Share on Facebook Share on LinkedIn Share on X

#OpChildSafety, caccia a Hydra: ETA-W1nterSt0rm scopre un’enorme rete CSAM

#OpChildSafety: come in ogni storia, c'è sempre di più di quello che un lettore o uno spettatore può vedere e soprattutto conoscere. Questa storia, infatti, riguarda la scoperta di un'enorme...
Share on Facebook Share on LinkedIn Share on X

Microsoft Windows 0day: una Local Privilege Escalation in vendita ad 80.000 dollari

Recentemente è emersa una nuova minaccia per gli utenti di Microsoft Windows: una Local Privilege Escalation (LPE) è stata messa in vendita su un famigerato forum underground in lingua russa....
Share on Facebook Share on LinkedIn Share on X

L’intelligenza artificiale minaccia i posti di lavoro? Si ma non può essere lasciata da sola

Durante l’attuale boom dell’intelligenza artificiale, sempre più dipendenti temono che gli algoritmi possano prendere il sopravvento sul loro lavoro. Ci sono già degli esempi nei media in cui questa paura si...
Share on Facebook Share on LinkedIn Share on X
NVIDIA Grace Hopper

Scoperte gravi vulnerabilità in ChatRTX di Nvidia: Rischio RCE

L'applicazione AI ChatRTX (precedentemente Chat with RTX) di Nvidia è stata lanciata poco più di un mese fa, ma ha già ricevuto correzioni per due gravi vulnerabilità che consentivano l'escalation dei privilegi...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Vidar Colpisce Ancora L’Italia: Il Malware Avanza con Tecniche di Offuscamento Avanzate Cyber Italia

Vidar Colpisce Ancora L’Italia: Il Malware Avanza con Tecniche di Offuscamento Avanzate

Nella serata del 6 gennaio 2025, è stata rilevata una nuova campagna Vidar da parte del CERT-AGID: i cyber-criminali continuano a...
Redazione RHC - 7 Gennaio 2025
Cavo Sottomarino Danneggiato a Taiwan: Nave ‘Ombra’ Cinese Sotto Accusa! Cyberpolitica

Cavo Sottomarino Danneggiato a Taiwan: Nave ‘Ombra’ Cinese Sotto Accusa!

Si ritiene che la nave mercantile battente bandiera del Camerun Shunxing39 abbia danneggiato un cavo di comunicazione sottomarino il 3...
Redazione RHC - 7 Gennaio 2025
Attenzione: Scoperte Vulnerabilità Critiche nei Router ASUS, Rischio Alto per Gli Utenti! Vulnerabilità

Attenzione: Scoperte Vulnerabilità Critiche nei Router ASUS, Rischio Alto per Gli Utenti!

ASUS ha avvisato gli utenti di un paio di vulnerabilità critiche in una serie di router. Questi problemi di sicurezza, identificati come CVE-2024-12912 e CVE-2024-13062, consentono agli...
Redazione RHC - 7 Gennaio 2025
Dark Web: 1 Milione di Numeri Telefonici Di Italiani! Ora La Tua Rubrica E’ Condivisa Con Tutti Cyber Italia

Dark Web: 1 Milione di Numeri Telefonici Di Italiani! Ora La Tua Rubrica E’ Condivisa Con Tutti

Recentemente, sul noto forum underground Breach Forum, un utente soprannominato "agency900" ha pubblicato un thread che mette a disposizione della...
Redazione RHC - 7 Gennaio 2025
Rip and Replace: il piano USA per sostituire Huawei e le minacce cinesi dalle reti di telecomunicazione Cybercrime

Rip and Replace: il piano USA per sostituire Huawei e le minacce cinesi dalle reti di telecomunicazione

Il presidente degli Stati Uniti Joe Biden ha firmato l’annuale National Defense Authorization Act (NDAA) per l’anno fiscale 2025, che comprende misure...
Redazione RHC - 7 Gennaio 2025
VPN Con Sorpresa! Oltre all’Anonimato, Offerta anche una Backdoor Gratuitamente Cybercrime

VPN Con Sorpresa! Oltre all’Anonimato, Offerta anche una Backdoor Gratuitamente

I ricercatori di sicurezza informatica hanno scoperto un nuovo malware chiamato PLAYFULGHOST che ha ampie capacità di raccolta di informazioni....
Redazione RHC - 6 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…