Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Crowdstrike 320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

I Bootkit UEFI Sbarcano su Linux! Come il PoC di IranuKit Svela Vulnerabilità Nascoste

- 27 Novembre 2024

I ricercatori di sicurezza informatica hanno segnalato la creazione di un bootkit UEFI unico nel suo genere per i sistemi Linux. Lo strumento, chiamato Bootkitty, è considerato un proof-of-concept (PoC) e, secondo gli esperti, non...

Facebook Linkedin X

Codici QR e Sicurezza: Nuove Frodi Tecnologiche all’Orizzonte

- 27 Novembre 2024

Prima del 1994, la maggior parte delle tecnologie di scansione utilizzavano codici a barre unidimensionali in grado di memorizzare solo fino a 80 caratteri alfanumerici. Denso Wave ha creato i...

Facebook Linkedin X

Scoperto l’attacco zero-day più sofisticato del 2024 e RomCom e la Backdoor invisibile

- 27 Novembre 2024

Nelle ultime settimane, il panorama delle minacce è stato scosso dall’emergere di attacchi che sfruttano la combinazione letale di due vulnerabilità zero-day, CVE-2024-9680 e CVE-2024-49039, collegate rispettivamente a Firefox e...

Facebook Linkedin X

Il Bologna FC nel mirino di RansomHub che rivendica 200 GB di dati!

- 26 Novembre 2024

Le Ransomware Gang colpiscono anche le squadre del cuore. Il Bologna FC, uno dei club storici della Serie A, è stata rivendicata come vittima di un attacco ransomware condotto dal...

Facebook Linkedin X

Un Threat Actors rivendica un attacco al Cloud di Oracle su Breach Forums

- 26 Novembre 2024

Un attore malevolo ha pubblicato su un forum nel dark web due annunci in cui afferma di aver ottenuto accesso non autorizzato alla piattaforma cloud di Oracle e ai server...

Facebook Linkedin X

Donald Trump vuole lo Zar Dell’Intelligenza Artificiale! Scelta influenzata da Elon Musk?

- 26 Novembre 2024

La squadra del presidente eletto Donald Trump sta discutendo la possibilità di creare una nuova posizione: quella di curatore dell'intelligenza artificiale. Questo specialista coordinerà la politica federale e l'uso delle tecnologie di...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I Bootkit UEFI Sbarcano su Linux! Come il PoC di IranuKit Svela Vulnerabilità Nascoste
Cybercrime e Dark Web

I Bootkit UEFI Sbarcano su Linux! Come il PoC di IranuKit Svela Vulnerabilità Nascoste

I ricercatori di sicurezza informatica hanno segnalato la creazione di un bootkit UEFI unico nel suo genere per i sistemi Linux. Lo strumento, chiamat...
Redazione RHC - 28/11/2024 - 07:42
Codici QR e Sicurezza: Nuove Frodi Tecnologiche all’Orizzonte
Cybercrime e Dark Web

Codici QR e Sicurezza: Nuove Frodi Tecnologiche all’Orizzonte

Prima del 1994, la maggior parte delle tecnologie di scansione utilizzavano codici a barre unidimensionali in grado di memorizzare solo fino a 80 cara...
Redazione RHC - 28/11/2024 - 07:04
Scoperto l’attacco zero-day più sofisticato del 2024 e RomCom e la Backdoor invisibile
Cybercrime e Dark Web

Scoperto l’attacco zero-day più sofisticato del 2024 e RomCom e la Backdoor invisibile

Nelle ultime settimane, il panorama delle minacce è stato scosso dall’emergere di attacchi che sfruttano la combinazione letale di due vulnerabilità z...
Luca Galuppi - 28/11/2024 - 06:56
Il Bologna FC nel mirino di RansomHub che rivendica 200 GB di dati!
Cybersecurity Italia

Il Bologna FC nel mirino di RansomHub che rivendica 200 GB di dati!

Le Ransomware Gang colpiscono anche le squadre del cuore. Il Bologna FC, uno dei club storici della Serie A, è stata rivendicata come vittima di un at...
Luca Galuppi - 27/11/2024 - 21:06
Un Threat Actors rivendica un attacco al Cloud di Oracle su Breach Forums
Cybercrime e Dark Web

Un Threat Actors rivendica un attacco al Cloud di Oracle su Breach Forums

Un attore malevolo ha pubblicato su un forum nel dark web due annunci in cui afferma di aver ottenuto accesso non autorizzato alla piattaforma cloud d...
White R0s3 - 27/11/2024 - 20:47
Donald Trump vuole lo Zar Dell’Intelligenza Artificiale! Scelta influenzata da Elon Musk?
Innovazione

Donald Trump vuole lo Zar Dell’Intelligenza Artificiale! Scelta influenzata da Elon Musk?

La squadra del presidente eletto Donald Trump sta discutendo la possibilità di creare una nuova posizione: quella di curatore dell'intelligenza artifi...
Redazione RHC - 27/11/2024 - 16:22

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE