Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Crowdstrike 320×100

Darknet Shock: La Polizia Tedesca Chiude Nemesis, il Gigante del Mercato Illegale!

Le autorità tedesche, in collaborazione con quelle lituane e statunitensi, hanno condotto un’operazione congiunta che ha portato alla chiusura di Nemesis, una vasta piattaforma darknet specializzata nella vendita di droghe...
Share on Facebook Share on LinkedIn Share on X

Scopri le strategie di mitigazione DDoS raccomandate da CISA e FBI per gli enti pubblici

Il governo degli Stati Uniti ha rilasciato nuove linee guida per affrontare gli attacchi DDoS (Distributed Denial of Service). Tale documento è stato redatto per gli enti del settore pubblico,...
Share on Facebook Share on LinkedIn Share on X

Il gruppo APT Cloud Werewolf attacca organizzazioni russe e bielorusse

Il gruppo hacker APT noto come "Cloud Werewolf" ed attivo dal 2014 ha avviato una campagna di spearphishing rivolta ad organizzazioni russe e bielorusse. La campagna consiste principalmente nell'invio di...
Share on Facebook Share on LinkedIn Share on X

Apple è nei guai. Con GoFetch è possibile ottenere dati crittografati su processori M1, M2 e M3

Un gruppo di scienziati ha pubblicato informazioni su un attacco side channel denominato GoFetch. Il problema riguarda una grave vulnerabilità nei processori Apple M1, M2 e M3 che consente il furto...
Share on Facebook Share on LinkedIn Share on X

UnSaflok: il bug di sicurezza che apre le porte di 13.000 hotel senza preavviso

I ricercatori hanno scoperto vulnerabilità che colpiscono 3 milioni di serrature elettroniche RFID Saflok installate in 13.000 hotel e case in 131 paesi. I bug facilitano l'apertura di qualsiasi porta contraffando...
Share on Facebook Share on LinkedIn Share on X

l’intelligenza artificiale sarà entro il 2029 più intelligente di tutti gli esseri umani messi assieme. Parola di Elon Musk

Il famoso inventore e futurista Ray Kurzweil ha spiegato di aver fatto questa previsione all’inizio del 21° secolo. "In realtà l'ho detto nel 1999," ha detto Kurzweil. "Ho detto che...
Share on Facebook Share on LinkedIn Share on X

Tra Innovazione Tecnologica e Guerra il passo è sempre stato breve

Nell’ultimo mese, l’esercito americano ha condotto esercitazioni in varie località della California, volte a prepararsi per la guerra futura. Foto e video rilasciati mostrano cani robot, occhiali per realtà aumentata, droni per...
Share on Facebook Share on LinkedIn Share on X

StrelaStealer: il malware che prende di mira assicurazioni, edilizia e entità governative

Un nuovo rapporto dei ricercatori dell'Unità 42 di Palo Alto Networks rivela una nuova serie di attacchi di phishing volti a distribuire malware chiamato StrelaStealer. Questa minaccia colpisce più di 100 organizzazioni nell’Unione Europea e negli...
Share on Facebook Share on LinkedIn Share on X

Gli hacker Cinesi di UNC5174 patchano le vulnerabilità di F5 BIG-IP e Atlassian Confluence

Mandiant riferisce che gli hacker cinesi di UNC5174 stanno sfruttando le vulnerabilità su prodotti diffusi. Questo gli permette di distribuire malware in grado di installare backdoor aggiuntive su host Linux compromessi. UNC5174 utilizza...
Share on Facebook Share on LinkedIn Share on X

La Minaccia Nucleare è l’esca per il malware del gruppo nordcoreano Kimsuky

Secondo un rapporto di Rapid7, in una nuova campagna il gruppo nordcoreano Kimsuky sta utilizzando file esca a tema di minaccia nucleare per diffondere malware . La campagna mira a raccogliere informazioni...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Aggiornamento Tesla: Cybertruck Fermi per Ore, Causa Aggiornamento Software. Utenti Infuriati Vulnerabilità

Aggiornamento Tesla: Cybertruck Fermi per Ore, Causa Aggiornamento Software. Utenti Infuriati

I proprietari di Tesla Cybertruck segnalano seri problemi dopo l'installazione dell'aggiornamento software 2024.45.25.5. Su un forum specializzato, gli utenti condividono in massa storie su...
Redazione RHC - 29 Dicembre 2024
Un Passo Enorme contro il Cybercrime: Ecco la Prima Convenzione Globale sulla Criminalità Informatica Cybercrime

Un Passo Enorme contro il Cybercrime: Ecco la Prima Convenzione Globale sulla Criminalità Informatica

Dopo cinque anni di negoziati, 193 Stati membri delle Nazioni Unite hanno adottato una Convenzione storica e giuridicamente vincolante sulla criminalità informatica, la...
Redazione RHC - 29 Dicembre 2024
Lykke.com Crolla! 22 Milioni Persi e BackBox.org a supporto delle Vittime Innovazione

Lykke.com Crolla! 22 Milioni Persi e BackBox.org a supporto delle Vittime

Il mondo delle criptovalute è stato nuovamente scosso nel giugno 2024 da un grave incidente che ha coinvolto il crypto...
Redazione RHC - 29 Dicembre 2024
CVE-2024-3393: I Firewall Palo Alto Networks sotto attacco con un semplice pacchetto DNS! Vulnerabilità

CVE-2024-3393: I Firewall Palo Alto Networks sotto attacco con un semplice pacchetto DNS!

Palo Alto Networks riferisce che gli hacker stanno già sfruttando l'ultima vulnerabilità DoS CVE-2024-3393 (punteggio CVSS 8.7) per disabilitare la protezione firewall,...
Redazione RHC - 28 Dicembre 2024
Navigazione Anonima Potenziata: L’Alleanza tra Tor e Tails Cambia le Regole Innovazione

Navigazione Anonima Potenziata: L’Alleanza tra Tor e Tails Cambia le Regole

L’anno 2024 è diventato un’importante pietra miliare nella lotta per la privacy, l’anonimato e il libero accesso alle informazioni. Quest’anno...
Redazione RHC - 28 Dicembre 2024
Sito della Farnesina Offline. Colpiti altri 4 Target. Nuova Ondata Di Attacchi di NoName057(16) Cyber Italia

Sito della Farnesina Offline. Colpiti altri 4 Target. Nuova Ondata Di Attacchi di NoName057(16)

Seconda ondata di attacchi DDoS contro le infrastrutture Informatiche italiane causato dagli hacktivisti filorussi di NoName057(16). Le loro attività ostili hanno...
Redazione RHC - 28 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…