Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Fortinet 320x100px

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Attacco Informatico alla Snatt: Sistemi in Recupero e Cassa per 500 Lavoratori

- 30 Novembre 2024

Un attacco informatico ha colpito Snatt, riporta Il Resto Del Carlino, azienda leader nel settore logistico dell’abbigliamento. Una cyber gang criminale è riuscita a bloccare i sistemi per tre giorni,...

Facebook Linkedin X

Operazione Taken Down: Demolito Servizio IPTV Pirata da 22 Milioni di Utenti!

- 29 Novembre 2024

Le forze dell'ordine hanno annunciato l'operazione internazionale Taken down, durante la quale è stato liquidato un servizio di streaming IPTV pirata. È stato utilizzato da più di 22 milioni di persone in...

Facebook Linkedin X

Aggiornamenti Urgenti per Yealink Meeting Server: Evita Attacchi RCE

- 29 Novembre 2024

Gli esperti di Positive Technologies hanno scoperto una vulnerabilità critica CVE-2024-48352 nel sistema di videoconferenza Yealink Meeting Server, che potrebbe portare alla fuga di credenziali, informazioni riservate e fornire agli aggressori l'accesso...

Facebook Linkedin X

GPT-4o vuole prendere il posto di Eminem! Scopri Tutti i Talenti di GPT-4o

- 29 Novembre 2024

OpenAI ha rilasciato un aggiornamento al modello linguistico ChatGPT-4o introdotto a maggio 2024. Le principali modifiche hanno interessato gli algoritmi per lavorare con il testo: il sistema ha ricevuto un meccanismo migliorato per...

Facebook Linkedin X

Cosa sono gli Indicatori di compromissione (IOC): Lo Scudo Contro gli Attacchi Informatici!

- 28 Novembre 2024

Gli Indicatori di Compromissione (IOC) sono elementi chiave per identificare attività sospette o malevole all'interno di una rete o di un sistema informatico. Gli IOC rappresentano prove tangibili di una...

Facebook Linkedin X

Pensiero Divergente: La chiave per battere gli hacker criminali sul loro stesso terreno

- 28 Novembre 2024

Gli attacchi informatici sono sempre più sofisticati e mirati e diventa sempre più necessario un approccio innovativo ed originale. Se il pensiero convergente ci guida verso soluzioni precise e concrete,...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Attacco Informatico alla Snatt: Sistemi in Recupero e Cassa per 500 Lavoratori
Cybersecurity Italia

Attacco Informatico alla Snatt: Sistemi in Recupero e Cassa per 500 Lavoratori

Un attacco informatico ha colpito Snatt, riporta Il Resto Del Carlino, azienda leader nel settore logistico dell’abbigliamento. Una cyber gang crimina...
Redazione RHC - 01/12/2024 - 09:56
Operazione Taken Down: Demolito Servizio IPTV Pirata da 22 Milioni di Utenti!
Cybersecurity Italia

Operazione Taken Down: Demolito Servizio IPTV Pirata da 22 Milioni di Utenti!

Le forze dell'ordine hanno annunciato l'operazione internazionale Taken down, durante la quale è stato liquidato un servizio di streaming IPTV pirata....
Redazione RHC - 30/11/2024 - 12:07
Aggiornamenti Urgenti per Yealink Meeting Server: Evita Attacchi RCE
Cybercrime e Dark Web

Aggiornamenti Urgenti per Yealink Meeting Server: Evita Attacchi RCE

Gli esperti di Positive Technologies hanno scoperto una vulnerabilità critica CVE-2024-48352 nel sistema di videoconferenza Yealink Meeting Server, ch...
Redazione RHC - 30/11/2024 - 09:25
GPT-4o vuole prendere il posto di Eminem! Scopri Tutti i Talenti di GPT-4o
Innovazione

GPT-4o vuole prendere il posto di Eminem! Scopri Tutti i Talenti di GPT-4o

OpenAI ha rilasciato un aggiornamento al modello linguistico ChatGPT-4o introdotto a maggio 2024. Le principali modifiche hanno interessato gli algori...
Redazione RHC - 30/11/2024 - 09:17
Cosa sono gli Indicatori di compromissione (IOC): Lo Scudo Contro gli Attacchi Informatici!
Cultura

Cosa sono gli Indicatori di compromissione (IOC): Lo Scudo Contro gli Attacchi Informatici!

Gli Indicatori di Compromissione (IOC) sono elementi chiave per identificare attività sospette o malevole all'interno di una rete o di un sistema info...
Redazione RHC - 29/11/2024 - 22:22
Pensiero Divergente: La chiave per battere gli hacker criminali sul loro stesso terreno
Cultura

Pensiero Divergente: La chiave per battere gli hacker criminali sul loro stesso terreno

Gli attacchi informatici sono sempre più sofisticati e mirati e diventa sempre più necessario un approccio innovativo ed originale. Se il pensiero con...
Daniela Farina - 29/11/2024 - 22:22

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE