Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Enterprise BusinessLog 320x200 1

Broadcom e licenze VMware. Un Upselling a “piede di porco” che desta scompiglio nell’IT

Il presidente e amministratore delegato di Broadcom, Hock Tan, si vantava ancora con gli investitori del fatto che la strategia di conversione delle licenze di VMware avrebbe visto nuovi aumenti...
Share on Facebook Share on LinkedIn Share on X

Autenticazione biometrica: vantaggi e sfide nella cybersecurity

Le aziende oggi hanno una comprovata necessità di sistemi di autenticazione sicuri a causa dei crescenti attacchi informatici. È fondamentale per le aziende verificare accuratamente le identità degli utenti; la...
Share on Facebook Share on LinkedIn Share on X

Allarme Cyber: Gli Attacchi Ransomware Phobos Mettono gli Stati Uniti in Allerta

Nelle ultime settimane di febbraio di quest’anno le agenzie governative statunitensi hanno avvertito pubblicamente di attacchi "ransomware Phobos" in corso. Attacchi compiuti contro il governo degli Stati Uniti, l’istruzione, i...
Share on Facebook Share on LinkedIn Share on X

Nel 2025 torna Black Mirror. 6 nuove storie per gli appassionati di tecnologia

L'anno prossimo gli spettatori potranno godersi la nuova stagione della serie cult Black Mirror di Charlie Brooker, che sarà trasmessa su Netflix. In previsione della settima stagione, Netflix ha pubblicato un teaser sui social,...
Share on Facebook Share on LinkedIn Share on X

Attacco in Corso: i black-hacker sfruttano il bug critico nella Libreria AIOHTTP – Cosa Devi Sapere

È stato osservato che il gruppo di ransomware 'ShadowSyndicate' sta effettuando scansioni per individuare server vulnerabili a CVE-2024-23334, una vulnerabilità di traversamento directory nella libreria Python aiohttp. Aiohttp è una...
Share on Facebook Share on LinkedIn Share on X

L’Università del Michigan Svela 3 nuovi Modi per Smascherare le VPN basate su OpenVPN

Un team dell'Università del Michigan ha pubblicato i risultati di uno studio che ha individuato tre metodi per identificare le connessioni VPN stabilite utilizzando il protocollo OpenVPN. I metodi sviluppati possono essere utilizzati nei sistemi di monitoraggio e...
Share on Facebook Share on LinkedIn Share on X

TikTok di nuovo al centro delle controversie geopolitiche tra USA e Cina

Le autorità cinesi criticano Washington per aver esercitato pressioni sull’app di condivisione di brevi video TikTok. Secondo il Wall Street Journal, il governo cinese ha chiarito al proprietario di TikTok, ByteDance con sede a Pechino,...
Share on Facebook Share on LinkedIn Share on X

Una colossale perdita di 70 milioni di record ai danni della AT&T è stata annunciata nell’underground

Nel mondo dell'hacking e della criminalità informatica, ogni tanto emerge un evento che scuote le fondamenta della sicurezza online. Ieri, un individuo noto con lo pseudonimo "Major Nelson" ha annunciato...
Share on Facebook Share on LinkedIn Share on X

Hacker criminale offre il controllo totale su Twitter! Cosa Significa per la Tua Sicurezza Online?

Recentemente, è emerso un'allarmante annuncio sul forum underground XSS (portato all'attenzione dal ricercatore di sicurezza Massimo Gaimo), che ha scosso il mondo della sicurezza informatica. Un presunto broker di accesso...
Share on Facebook Share on LinkedIn Share on X

Un hacker criminale ha violato il Profilo Instagram di Giorgia Meloni

Il mondo della politica italiana, nella giornata di ieri è stato scosso da un evento particolare. Il profilo Instagram della Presidente del Consiglio, Giorgia Meloni, è stato compromesso da un...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Supply Chain e Software Open Source: Le Nuove Linee Guida Della Cina per il 2024 Cultura

Supply Chain e Software Open Source: Le Nuove Linee Guida Della Cina per il 2024

In un mondo fortemente digitale, spesso tendiamo a ignorare le novità e i progressi introdotti da paesi come la Cina...
Redazione RHC - 24 Dicembre 2024
Creatività e Pensiero Laterale nella Cybersecurity: L’Arma Segreta per Difendere il Futuro Digitale Cultura

Creatività e Pensiero Laterale nella Cybersecurity: L’Arma Segreta per Difendere il Futuro Digitale

Nel mondo della cybersecurity, parliamo spesso di hacking e di pensiero laterale, due elementi che condividono una matrice comune: la...
Daniela Farina - 24 Dicembre 2024
Natohub rivendica attacco all’ONU. 25.000 delegati delle Nazioni Unite presumibilmente compromessi Cybercrime

Natohub rivendica attacco all’ONU. 25.000 delegati delle Nazioni Unite presumibilmente compromessi

Un nuovo e preoccupante attacco informatico ha presumibilmente compromesso i dati personali di quasi 25.000 delegati delle Nazioni Unite, suscitando...
Luca Galuppi - 24 Dicembre 2024
COMEUP 2024: Le Startup più Innovative al Festival Globale di Seul Innovazione

COMEUP 2024: Le Startup più Innovative al Festival Globale di Seul

Nel dicembre 2024 si terrà a Seul il festival globale delle startup COMEUP 2024, che da tempo attira l'attenzione di imprenditori,...
Redazione RHC - 23 Dicembre 2024
Incriminato un presunto sviluppatore di LockBit Cybercrime

Incriminato un presunto sviluppatore di LockBit

Il Dipartimento di Giustizia degli Stati Uniti ha recentemente incriminato un cittadino russo-israeliano, sospettato di essere uno degli sviluppatori del...
Sandro Sana - 23 Dicembre 2024
RCE sui Firewall Sophos : Rilasciate Patch Per Vulnerabilità Letali Cybercrime

RCE sui Firewall Sophos : Rilasciate Patch Per Vulnerabilità Letali

Sophos ha rilasciato delle patch di sicurezza per correggere tre vulnerabilità di sicurezza nei prodotti Sophos Firewall. Queste falle potrebbero...
Redazione RHC - 23 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…