Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Redhotcyber Banner Sito 320x100px Uscita 101125

WhatsApp e la nuova Privacy Policy. O Accetti o chiudi l’Account!

Dall'11 aprile WhatsApp introduce nuove condizioni d'uso, che suscitano disordini tra molti utenti dell'applicazione verde, soprattutto in Europa. Le modifiche sono dovute ai requisiti della legge europea sui mercati digitali (DMA), che potrebbero...
Share on Facebook Share on LinkedIn Share on X

73 milioni di vecchi clienti di AT&T nelle underground. L’azienda conferma il databreach

l colosso americano delle telecomunicazioni AT&T ha confermato ufficialmente il 30 marzo la fuga di dati che ha colpito 73 milioni di clienti dell'azienda. Le informazioni sulla fuga di notizie sono apparse...
Share on Facebook Share on LinkedIn Share on X

In vendita l’accesso al Portale della Protezione Civile Italiana. Ma si tratta di una associazione di volontariato

Recentemente, sul forum underground Breach Forums è stato messo in vendita un presunto accesso privilegiato al portale della Protezione Civile Italiana. Il post aveva come titolo "selling 1 Admin login...
Share on Facebook Share on LinkedIn Share on X

#OpChildSafety, caccia a Hydra: ETA-W1nterSt0rm scopre un’enorme rete CSAM

#OpChildSafety: come in ogni storia, c'è sempre di più di quello che un lettore o uno spettatore può vedere e soprattutto conoscere. Questa storia, infatti, riguarda la scoperta di un'enorme...
Share on Facebook Share on LinkedIn Share on X

Microsoft Windows 0day: una Local Privilege Escalation in vendita ad 80.000 dollari

Recentemente è emersa una nuova minaccia per gli utenti di Microsoft Windows: una Local Privilege Escalation (LPE) è stata messa in vendita su un famigerato forum underground in lingua russa....
Share on Facebook Share on LinkedIn Share on X

L’intelligenza artificiale minaccia i posti di lavoro? Si ma non può essere lasciata da sola

Durante l’attuale boom dell’intelligenza artificiale, sempre più dipendenti temono che gli algoritmi possano prendere il sopravvento sul loro lavoro. Ci sono già degli esempi nei media in cui questa paura si...
Share on Facebook Share on LinkedIn Share on X
NVIDIA Grace Hopper

Scoperte gravi vulnerabilità in ChatRTX di Nvidia: Rischio RCE

L'applicazione AI ChatRTX (precedentemente Chat with RTX) di Nvidia è stata lanciata poco più di un mese fa, ma ha già ricevuto correzioni per due gravi vulnerabilità che consentivano l'escalation dei privilegi...
Share on Facebook Share on LinkedIn Share on X

Discord sotto attacco CSAM: i truffatori sfruttano immagini illecite per bloccare i concorrenti

404 Media ha scoperto un metodo insolito di utilizzo degli strumenti di moderazione dei contenuti: i truffatori pubblicano deliberatamente immagini CSAM sui server Discord per causare il blocco dei server dei loro concorrenti. Secondo 404 Media, tali...
Share on Facebook Share on LinkedIn Share on X

Si chiamerà PlaySpace e sarà l’alternativa alla PlayStation nella Federazione Russa

Come spesso abbiamo riportato su queste pagine, l'effetto delle sanzioni statunitensi sta alimentando una corsa alla tecnologia proprietaria sia in Russia che in Cina, portando le due superpotenze ad una...
Share on Facebook Share on LinkedIn Share on X

Cosa sono gli Indicatori di Compromissione? Il Tuo Alleato contro le minacce informatiche

Negli ambienti della sicurezza informatica, la rilevazione precoce di intrusioni è cruciale per proteggere le reti e i sistemi dagli attacchi informatici. Gli Indicatori di Compromissione (IoC) giocano un ruolo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Dark Web: 1 Milione di Numeri Telefonici Di Italiani! Ora La Tua Rubrica E’ Condivisa Con Tutti Cyber Italia

Dark Web: 1 Milione di Numeri Telefonici Di Italiani! Ora La Tua Rubrica E’ Condivisa Con Tutti

Recentemente, sul noto forum underground Breach Forum, un utente soprannominato "agency900" ha pubblicato un thread che mette a disposizione della...
Redazione RHC - 7 Gennaio 2025
Rip and Replace: il piano USA per sostituire Huawei e le minacce cinesi dalle reti di telecomunicazione Cybercrime

Rip and Replace: il piano USA per sostituire Huawei e le minacce cinesi dalle reti di telecomunicazione

Il presidente degli Stati Uniti Joe Biden ha firmato l’annuale National Defense Authorization Act (NDAA) per l’anno fiscale 2025, che comprende misure...
Redazione RHC - 7 Gennaio 2025
VPN Con Sorpresa! Oltre all’Anonimato, Offerta anche una Backdoor Gratuitamente Cybercrime

VPN Con Sorpresa! Oltre all’Anonimato, Offerta anche una Backdoor Gratuitamente

I ricercatori di sicurezza informatica hanno scoperto un nuovo malware chiamato PLAYFULGHOST che ha ampie capacità di raccolta di informazioni....
Redazione RHC - 6 Gennaio 2025
Gli USA Sotto la Morsa degli Hacker Cinesi! TELCO e Reti Elettriche Sotto Mira: Urge Collaborazione Cyberpolitica

Gli USA Sotto la Morsa degli Hacker Cinesi! TELCO e Reti Elettriche Sotto Mira: Urge Collaborazione

E' Cyber War! Molti aspetti degli attacchi di Salt Typhoon restano ancora da chiarire completamente, ma con il tempo emergono...
Redazione RHC - 6 Gennaio 2025
Come l’Europa sta riscrivendo le regole per l’intelligenza artificiale: tutto quello che devi sapere Innovazione

Come l’Europa sta riscrivendo le regole per l’intelligenza artificiale: tutto quello che devi sapere

Gli strumenti di intelligenza artificiale sono ormai una realtà conclamata con cui tutti noi operiamo giornalmente. Sono strumenti che stanno...
Andrea Capelli - 6 Gennaio 2025
SSID dannosi sfruttano bug in systeminformation: aggiornare subito per evitare RCE Vulnerabilità

SSID dannosi sfruttano bug in systeminformation: aggiornare subito per evitare RCE

È stata scoperta una vulnerabilità critica in un popolare pacchetto npm chiamato systeminformation che mette a rischio milioni di sistemi Windows aprendo la possibilità di esecuzione...
Redazione RHC - 6 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…