Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Enterprise BusinessLog 320x200 1

PhantomCore: il nuovo gruppo di cyber spionaggio che colpisce le aziende russe

Una nuova minaccia nel mondo della sicurezza informatica ha fatto la sua comparsa all'inizio del 2024, prendendo di mira le aziende russe. Il canale Telegram russo di SecAtor ha diffuso...
Share on Facebook Share on LinkedIn Share on X

Migliaia di documenti governativi svizzeri trapelati a causa di un attacco ransomware

Il Centro nazionale svizzero per la sicurezza informatica (NCSC) ha pubblicato i risultati di un'indagine su una violazione dei dati avvenuta l'anno scorso a seguito di un attacco ransomware contro...
Share on Facebook Share on LinkedIn Share on X

Va a fuoco di nuovo il Cloud! I server dei clienti vengono spostati con il Camion da un Data Center ad un altro

Negli ultimi giorni un incendio è divampato in un data center francese ha causato interruzioni del servizio di alcune aziende tedesche e dei loro relativi clienti. Anche i servizi ivi...
Share on Facebook Share on LinkedIn Share on X

Sospesa l’estradizione di Julian Assange. Il Regno Unito chiede garanzie contro la pena di morte

Il caso di estradizione del fondatore di WikiLeaks Julian Assange negli Stati Uniti è giunto a una nuova conclusione. L'Alta Corte di Inghilterra e Galles ha temporaneamente sospeso il processo...
Share on Facebook Share on LinkedIn Share on X

Ancora malware sul Play Store! Oltre 15 App di VPN gratuite trasformano i tuoi dispositivi in proxy per criminali informatici

Gli specialisti di HUMAN Security hanno scoperto più di 15 applicazioni VPN gratuite nel Google Play Store ufficiale che utilizzavano un SDK dannoso. Di conseguenza, i dispositivi Android degli utenti si sono trasformati...
Share on Facebook Share on LinkedIn Share on X

Nuova versione di TheMoon: La botnet ora dispone di 40.000 router e dispositivi IoT infettati

Gli esperti hanno scoperto una nuova versione della botnet TheMoon. Migliaia di router e dispositivi IoT obsoleti sono già caduti vittima di hacker in 88 paesi in tutto il mondo. I ricercatori hanno collegato...
Share on Facebook Share on LinkedIn Share on X

Il nuovo algoritmo AI SGE di Google consiglia siti fraudolenti. Ma il regalo dell’Apple iPhone 15 Pro è sempre tra noi!

I ricercatori hanno notato che i nuovi algoritmi AI di Search Generative Experience di Google consigliano agli utenti siti fraudolenti. I visitatori vengono reindirizzati a risorse dannose che offrono l'installazione di...
Share on Facebook Share on LinkedIn Share on X

Attacchi Man in the Middle (MitM) in ambito mobile security. Cosa sono e come evitarli

Gli attacchi Man-in-the-middle (MITM) sono un tipo di attacco informatico in cui un malintenzionato sfrutta le informazioni che vengono scambiate tra gli interlocutori. Questo può assumere diverse forme, tra cui...
Share on Facebook Share on LinkedIn Share on X

Tycoon 2FA: la nuova minaccia PhaaS che aggira la doppia autenticazione

Tycoon 2FA è una piattaforma di phishing as a service (PhaaS) che permette ai cybercriminali di lanciare attacchi mirati agli account Microsoft 365 e Gmail, sfruttando una tecnica sofisticata per...
Share on Facebook Share on LinkedIn Share on X

Asciugacapelli con intelligenza artificiale: cosa sorprenderà la nuova generazione di Phon Dyson Supersonic

Naturalmente, Supersonic Nural non ti ordinerà un taxi né ti racconterà una favola: l'intelligenza artificiale viene utilizzata dall'asciugacapelli per elaborare e interpretare i dati da una varietà di nuovi sensori....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Worldcoin: Il Futuro dell’Economia è Scritto nell’Iride? Innovazione

Worldcoin: Il Futuro dell’Economia è Scritto nell’Iride?

Quando guardiamo nell'abisso dell'Intelligenza Artificiale, cosa vediamo? E cosa vede l'IA quando guarda noi? Sam Altman, soprannominato il "padre dell'IA"...
Carlo Denza - 2 Gennaio 2025
Milioni di Stelle False su GitHub: Supply Chain a Rischio Cybercrime

Milioni di Stelle False su GitHub: Supply Chain a Rischio

GitHub si trova ad affrontare il problema dell'utilizzo di stelle false per aumentare artificialmente la popolarità di repository fraudolenti e dannosi....
Redazione RHC - 2 Gennaio 2025
La Guerra Dei Droni Sta Arrivando! La Cina Leader Del 5G in Guerra. 10.000 Connessioni e throughput di 10 gigabit Innovazione

La Guerra Dei Droni Sta Arrivando! La Cina Leader Del 5G in Guerra. 10.000 Connessioni e throughput di 10 gigabit

La Cina ha presentato il primo nodo base mobile 5G al mondo , pronto per l’uso sul campo di battaglia dopo i...
Redazione RHC - 2 Gennaio 2025
Telegram nel 2024: un anno record nella lotta contro abusi su minori e propaganda terroristica Cultura

Telegram nel 2024: un anno record nella lotta contro abusi su minori e propaganda terroristica

Il 2024 è stato un anno cruciale per Telegram nella lotta contro i contenuti illeciti e dannosi. L'azienda ha raggiunto...
Redazione RHC - 2 Gennaio 2025
Falso allarme su 7-Zip: la bufala di un exploit smentito dallo sviluppatore Vulnerabilità

Falso allarme su 7-Zip: la bufala di un exploit smentito dallo sviluppatore

Lunedì un utente del social network con lo pseudonimo sospetto @NSA_Employee39 ha annunciato la presenza di una vulnerabilità 0day nel...
Redazione RHC - 1 Gennaio 2025
Il CISA Segnala Una Nuova Minaccia: Il Bug su USAHERDS è stato aggiunto al KEV Cybercrime

Il CISA Segnala Una Nuova Minaccia: Il Bug su USAHERDS è stato aggiunto al KEV

La Cybersecurity and Infrastructure Security Agency ( CISA ) degli Stati Uniti D'America ha aggiunto una vulnerabilità ad alto rischio scoperta nel software USAHERDS...
Redazione RHC - 1 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…