Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
LECS 320x100 1

Intelligenza Artificiale ed Economia. Possibili scenari futuri

"Parole, parole, parole" così recitava un brano affidato alla voce di Mina appartenente al filone della canzone leggera italiana. Ma cosa hanno in comune lo splendido testo di una canzone...
Share on Facebook Share on LinkedIn Share on X

PhantomCore: il nuovo gruppo di cyber spionaggio che colpisce le aziende russe

Una nuova minaccia nel mondo della sicurezza informatica ha fatto la sua comparsa all'inizio del 2024, prendendo di mira le aziende russe. Il canale Telegram russo di SecAtor ha diffuso...
Share on Facebook Share on LinkedIn Share on X

Migliaia di documenti governativi svizzeri trapelati a causa di un attacco ransomware

Il Centro nazionale svizzero per la sicurezza informatica (NCSC) ha pubblicato i risultati di un'indagine su una violazione dei dati avvenuta l'anno scorso a seguito di un attacco ransomware contro...
Share on Facebook Share on LinkedIn Share on X

Va a fuoco di nuovo il Cloud! I server dei clienti vengono spostati con il Camion da un Data Center ad un altro

Negli ultimi giorni un incendio è divampato in un data center francese ha causato interruzioni del servizio di alcune aziende tedesche e dei loro relativi clienti. Anche i servizi ivi...
Share on Facebook Share on LinkedIn Share on X

Sospesa l’estradizione di Julian Assange. Il Regno Unito chiede garanzie contro la pena di morte

Il caso di estradizione del fondatore di WikiLeaks Julian Assange negli Stati Uniti è giunto a una nuova conclusione. L'Alta Corte di Inghilterra e Galles ha temporaneamente sospeso il processo...
Share on Facebook Share on LinkedIn Share on X

Ancora malware sul Play Store! Oltre 15 App di VPN gratuite trasformano i tuoi dispositivi in proxy per criminali informatici

Gli specialisti di HUMAN Security hanno scoperto più di 15 applicazioni VPN gratuite nel Google Play Store ufficiale che utilizzavano un SDK dannoso. Di conseguenza, i dispositivi Android degli utenti si sono trasformati...
Share on Facebook Share on LinkedIn Share on X

Nuova versione di TheMoon: La botnet ora dispone di 40.000 router e dispositivi IoT infettati

Gli esperti hanno scoperto una nuova versione della botnet TheMoon. Migliaia di router e dispositivi IoT obsoleti sono già caduti vittima di hacker in 88 paesi in tutto il mondo. I ricercatori hanno collegato...
Share on Facebook Share on LinkedIn Share on X

Il nuovo algoritmo AI SGE di Google consiglia siti fraudolenti. Ma il regalo dell’Apple iPhone 15 Pro è sempre tra noi!

I ricercatori hanno notato che i nuovi algoritmi AI di Search Generative Experience di Google consigliano agli utenti siti fraudolenti. I visitatori vengono reindirizzati a risorse dannose che offrono l'installazione di...
Share on Facebook Share on LinkedIn Share on X

Attacchi Man in the Middle (MitM) in ambito mobile security. Cosa sono e come evitarli

Gli attacchi Man-in-the-middle (MITM) sono un tipo di attacco informatico in cui un malintenzionato sfrutta le informazioni che vengono scambiate tra gli interlocutori. Questo può assumere diverse forme, tra cui...
Share on Facebook Share on LinkedIn Share on X

Tycoon 2FA: la nuova minaccia PhaaS che aggira la doppia autenticazione

Tycoon 2FA è una piattaforma di phishing as a service (PhaaS) che permette ai cybercriminali di lanciare attacchi mirati agli account Microsoft 365 e Gmail, sfruttando una tecnica sofisticata per...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Telegram nel 2024: un anno record nella lotta contro abusi su minori e propaganda terroristica Cultura

Telegram nel 2024: un anno record nella lotta contro abusi su minori e propaganda terroristica

Il 2024 è stato un anno cruciale per Telegram nella lotta contro i contenuti illeciti e dannosi. L'azienda ha raggiunto...
Redazione RHC - 2 Gennaio 2025
Falso allarme su 7-Zip: la bufala di un exploit smentito dallo sviluppatore Vulnerabilità

Falso allarme su 7-Zip: la bufala di un exploit smentito dallo sviluppatore

Lunedì un utente del social network con lo pseudonimo sospetto @NSA_Employee39 ha annunciato la presenza di una vulnerabilità 0day nel...
Redazione RHC - 1 Gennaio 2025
Il CISA Segnala Una Nuova Minaccia: Il Bug su USAHERDS è stato aggiunto al KEV Cybercrime

Il CISA Segnala Una Nuova Minaccia: Il Bug su USAHERDS è stato aggiunto al KEV

La Cybersecurity and Infrastructure Security Agency ( CISA ) degli Stati Uniti D'America ha aggiunto una vulnerabilità ad alto rischio scoperta nel software USAHERDS...
Redazione RHC - 1 Gennaio 2025
Crypto 2024: Record di Furti, Minacce Globali e Implicazioni Geopolitiche Innovazione

Crypto 2024: Record di Furti, Minacce Globali e Implicazioni Geopolitiche

Il 2024 è stato un anno critico per la sicurezza delle criptovalute. Con perdite che hanno superato i 2,3 miliardi...
Inva Malaj - 1 Gennaio 2025
WinGet: Conosci il Super Strumento di Windows 11 per Gestire le Tue App! Innovazione

WinGet: Conosci il Super Strumento di Windows 11 per Gestire le Tue App!

Windows 11 fornisce agli utenti uno strumento in grado di semplificare notevolmente la gestione delle applicazioni. Stiamo parlando del Gestore...
Redazione RHC - 31 Dicembre 2024
Il Dipartimento Del Tesoro Degli Stati Uniti D’America E’ Sotto Attacco Informatico Cybercrime

Il Dipartimento Del Tesoro Degli Stati Uniti D’America E’ Sotto Attacco Informatico

In un grave incidente di sicurezza informatica, il Dipartimento del Tesoro degli Stati Uniti ha rivelato che hacker sponsorizzati dallo...
Redazione RHC - 31 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…