Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Crowdstrike 320×100

Un hacker criminale ha violato il Profilo Instagram di Giorgia Meloni

Il mondo della politica italiana, nella giornata di ieri è stato scosso da un evento particolare. Il profilo Instagram della Presidente del Consiglio, Giorgia Meloni, è stato compromesso da un...
Share on Facebook Share on LinkedIn Share on X

17 milioni di record di utenti Instagram in vendita nell’underground

Nel sottobosco dell'internet oscuro, dove l'illegalità prospera e le informazioni sensibili vengono scambiate come merce di contrabbando, un nuovo allarme ha scosso la comunità online. Un criminale informatico ha dichiarato...
Share on Facebook Share on LinkedIn Share on X

Risate da malware! La tragi-commedia delle truffe Baidu tra Notepad– e siti fake

Da recenti ricerche è emerso che gli utenti cinesi stanno cercando versioni ufficiali di programmi come Notepad++ e VNote attraverso motori di ricerca come Baidu anche se questi sono sempre...
Share on Facebook Share on LinkedIn Share on X

Spionaggio Spaziale: SpaceX pronta a rendere il progetto Starshield l’occhio real-time sul mondo

Ma quale Echelon! Lo spionaggio arriva ad un nuovo livello! SpaceX, la società di Elon Musk, ha stipulato un accordo da 1,8 miliardi di dollari con il National Reconnaissance Office...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità nei Plugin di ChatGPT: Una Minaccia alla Sicurezza Digitale

Gli sviluppatori di plugin di terze parti per OpenAI ChatGPT dovranno fare attenzione, poiché ricercatori di sicurezza hanno scoperto che tali plugin potrebbero rappresentare una nuova superficie di attacco per...
Share on Facebook Share on LinkedIn Share on X

RedCurl sfrutta il componente legittimo PCA di Windows per eseguire comandi dannosi

Trend Micro ha scoperto nuovi metodi di attacco informatico del gruppo RedCurl, che utilizza un componente Windows legittimo per eseguire comandi dannosi. Il Program Compatibility Assistant (PCA), è un componente progettato per risolvere problemi di...
Share on Facebook Share on LinkedIn Share on X

McDonalds ha chiuso i suoi ristoranti per un problema tecnico

McDonald's ha chiuso i suoi ristoranti in tutto il mondo a causa di un guasto al sistema. Sono stati segnalati in tutto il mondo guasti al sistema di McDonald's, che...
Share on Facebook Share on LinkedIn Share on X

Blocco della Telefonia IP in Russia. I Trunk SIP bloccati per evitare lo spoofing delle chiamate

Questa settimana gli utenti dei servizi di telefonia IP ospitati sui server dei fornitori nazionali hanno incontrato difficoltà inaspettate. L'autorità di regolamentazione Rostelecom della Federazione Russa, citando i requisiti del Servizio...
Share on Facebook Share on LinkedIn Share on X

Internet sotto Attacco! Tagli diffusi ai Cavi Sottomarini lasciano 13 nazioni senza internet

Tredici nazioni africane hanno sperimentato interruzioni di Internet giovedì a seguito di danni ai cavi sottomarini in fibra ottica che trasportano internet. Attualmente, alcune di queste nazioni, tra cui Ghana...
Share on Facebook Share on LinkedIn Share on X

Dal 20 di Marzo i prodotti Cloud di Microsoft e Amazon fuori dalla Russia

Microsoft e Amazon inviano lettere "allarmanti" alle aziende russe: dal 20 marzo 2024 le aziende americane bloccheranno l'accesso ai loro prodotti cloud per le organizzazioni della Federazione Russa. Le aziende russe,...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

RCE sui Firewall Sophos : Rilasciate Patch Per Vulnerabilità Letali Cybercrime

RCE sui Firewall Sophos : Rilasciate Patch Per Vulnerabilità Letali

Sophos ha rilasciato delle patch di sicurezza per correggere tre vulnerabilità di sicurezza nei prodotti Sophos Firewall. Queste falle potrebbero...
Redazione RHC - 23 Dicembre 2024
Stretta sulla Cyber in India sulle TELCO: Report Incidenti in 6 Ore e Costi alle Stelle! Cybercrime

Stretta sulla Cyber in India sulle TELCO: Report Incidenti in 6 Ore e Costi alle Stelle!

Le nuove normative sulla sicurezza informatica in India hanno sollevato preoccupazioni nel settore delle telecomunicazioni. Il Dipartimento delle Telecomunicazioni impone alle aziende...
Redazione RHC - 23 Dicembre 2024
FlowerStorm: la nuova piattaforma PaaS che prende di mira gli utenti Microsoft 365 Cybercrime

FlowerStorm: la nuova piattaforma PaaS che prende di mira gli utenti Microsoft 365

Stiamo assistendo a un periodo turbolento nel panorama della cybercriminalità, segnato dall'emergere di una nuova piattaforma di phishing-as-a-service (PaaS) chiamata...
Luca Galuppi - 23 Dicembre 2024
Alla scoperta di Monero! Quando minare è possibile anche da un Portatile vecchio di anni Innovazione

Alla scoperta di Monero! Quando minare è possibile anche da un Portatile vecchio di anni

Dal 2014 una piccola realtà cripto monetaria si aggira nella rete. Non finisce spesso sui media come i grandi fratelloni...
Sergio Corpettini - 23 Dicembre 2024
Alessandro Greco (Aleff) trionfa agli Hack Five Payload Awards del 2023/2024 Cyber Italia

Alessandro Greco (Aleff) trionfa agli Hack Five Payload Awards del 2023/2024

L’innovazione e la creatività italiane brillano ancora una volta sul palcoscenico globale. Alessandro Greco (Aleff) è stato appena annunciato vincitore...
Redazione RHC - 23 Dicembre 2024
Data Breach e violazioni: perché nascondere gli errori non protegge dal danno reputazionale Cyber Italia

Data Breach e violazioni: perché nascondere gli errori non protegge dal danno reputazionale

Data breach, violazioni e reputazione: mai sottovalutare tutti i rischi. Annunciare una violazione della sicurezza adottando una risposta più proattiva,...
Olivia Terragni - 22 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…