Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Hacker criminale offre il controllo totale su Twitter! Cosa Significa per la Tua Sicurezza Online?

Recentemente, è emerso un'allarmante annuncio sul forum underground XSS (portato all'attenzione dal ricercatore di sicurezza Massimo Gaimo), che ha scosso il mondo della sicurezza informatica. Un presunto broker di accesso...
Share on Facebook Share on LinkedIn Share on X

Un hacker criminale ha violato il Profilo Instagram di Giorgia Meloni

Il mondo della politica italiana, nella giornata di ieri è stato scosso da un evento particolare. Il profilo Instagram della Presidente del Consiglio, Giorgia Meloni, è stato compromesso da un...
Share on Facebook Share on LinkedIn Share on X

17 milioni di record di utenti Instagram in vendita nell’underground

Nel sottobosco dell'internet oscuro, dove l'illegalità prospera e le informazioni sensibili vengono scambiate come merce di contrabbando, un nuovo allarme ha scosso la comunità online. Un criminale informatico ha dichiarato...
Share on Facebook Share on LinkedIn Share on X

Risate da malware! La tragi-commedia delle truffe Baidu tra Notepad– e siti fake

Da recenti ricerche è emerso che gli utenti cinesi stanno cercando versioni ufficiali di programmi come Notepad++ e VNote attraverso motori di ricerca come Baidu anche se questi sono sempre...
Share on Facebook Share on LinkedIn Share on X

Spionaggio Spaziale: SpaceX pronta a rendere il progetto Starshield l’occhio real-time sul mondo

Ma quale Echelon! Lo spionaggio arriva ad un nuovo livello! SpaceX, la società di Elon Musk, ha stipulato un accordo da 1,8 miliardi di dollari con il National Reconnaissance Office...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità nei Plugin di ChatGPT: Una Minaccia alla Sicurezza Digitale

Gli sviluppatori di plugin di terze parti per OpenAI ChatGPT dovranno fare attenzione, poiché ricercatori di sicurezza hanno scoperto che tali plugin potrebbero rappresentare una nuova superficie di attacco per...
Share on Facebook Share on LinkedIn Share on X

RedCurl sfrutta il componente legittimo PCA di Windows per eseguire comandi dannosi

Trend Micro ha scoperto nuovi metodi di attacco informatico del gruppo RedCurl, che utilizza un componente Windows legittimo per eseguire comandi dannosi. Il Program Compatibility Assistant (PCA), è un componente progettato per risolvere problemi di...
Share on Facebook Share on LinkedIn Share on X

McDonalds ha chiuso i suoi ristoranti per un problema tecnico

McDonald's ha chiuso i suoi ristoranti in tutto il mondo a causa di un guasto al sistema. Sono stati segnalati in tutto il mondo guasti al sistema di McDonald's, che...
Share on Facebook Share on LinkedIn Share on X

Blocco della Telefonia IP in Russia. I Trunk SIP bloccati per evitare lo spoofing delle chiamate

Questa settimana gli utenti dei servizi di telefonia IP ospitati sui server dei fornitori nazionali hanno incontrato difficoltà inaspettate. L'autorità di regolamentazione Rostelecom della Federazione Russa, citando i requisiti del Servizio...
Share on Facebook Share on LinkedIn Share on X

Internet sotto Attacco! Tagli diffusi ai Cavi Sottomarini lasciano 13 nazioni senza internet

Tredici nazioni africane hanno sperimentato interruzioni di Internet giovedì a seguito di danni ai cavi sottomarini in fibra ottica che trasportano internet. Attualmente, alcune di queste nazioni, tra cui Ghana...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Supply Chain e Software Open Source: Le Nuove Linee Guida Della Cina per il 2024 Cultura

Supply Chain e Software Open Source: Le Nuove Linee Guida Della Cina per il 2024

In un mondo fortemente digitale, spesso tendiamo a ignorare le novità e i progressi introdotti da paesi come la Cina...
Redazione RHC - 24 Dicembre 2024
Creatività e Pensiero Laterale nella Cybersecurity: L’Arma Segreta per Difendere il Futuro Digitale Cultura

Creatività e Pensiero Laterale nella Cybersecurity: L’Arma Segreta per Difendere il Futuro Digitale

Nel mondo della cybersecurity, parliamo spesso di hacking e di pensiero laterale, due elementi che condividono una matrice comune: la...
Daniela Farina - 24 Dicembre 2024
Natohub rivendica attacco all’ONU. 25.000 delegati delle Nazioni Unite presumibilmente compromessi Cybercrime

Natohub rivendica attacco all’ONU. 25.000 delegati delle Nazioni Unite presumibilmente compromessi

Un nuovo e preoccupante attacco informatico ha presumibilmente compromesso i dati personali di quasi 25.000 delegati delle Nazioni Unite, suscitando...
Luca Galuppi - 24 Dicembre 2024
COMEUP 2024: Le Startup più Innovative al Festival Globale di Seul Innovazione

COMEUP 2024: Le Startup più Innovative al Festival Globale di Seul

Nel dicembre 2024 si terrà a Seul il festival globale delle startup COMEUP 2024, che da tempo attira l'attenzione di imprenditori,...
Redazione RHC - 23 Dicembre 2024
Incriminato un presunto sviluppatore di LockBit Cybercrime

Incriminato un presunto sviluppatore di LockBit

Il Dipartimento di Giustizia degli Stati Uniti ha recentemente incriminato un cittadino russo-israeliano, sospettato di essere uno degli sviluppatori del...
Sandro Sana - 23 Dicembre 2024
RCE sui Firewall Sophos : Rilasciate Patch Per Vulnerabilità Letali Cybercrime

RCE sui Firewall Sophos : Rilasciate Patch Per Vulnerabilità Letali

Sophos ha rilasciato delle patch di sicurezza per correggere tre vulnerabilità di sicurezza nei prodotti Sophos Firewall. Queste falle potrebbero...
Redazione RHC - 23 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…