Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
TM RedHotCyber 320x100 042514

Il plugin LiteSpeed Cache di WordPress soffre di una grave falla di sicurezza: cosa devi sapere sul CVE-2023-40000

È stata scoperta una vulnerabilità nel popolare plugin LiteSpeed ​​​​Cache per WordPress che consente agli utenti non autorizzati di aumentare i propri privilegi. LiteSpeed ​​​​Cache viene utilizzato per migliorare le prestazioni...
Share on Facebook Share on LinkedIn Share on X

Ultimissime: sindaco di Modena commenta l’attacco hacker all’Ausl – tutti i dettagli

Il consigliere Alberto Bignardi del Pd ha presentato un'interrogazione in Consiglio comunale giovedì 29 febbraio sull'attacco hacker subito dall’Azienda sanitaria modenese lo scorso dicembre. In risposta, il sindaco di Modena...
Share on Facebook Share on LinkedIn Share on X

Typosquatting agli sviluppatori: Lazarus Group diffonde malware attraverso pacchetti Python

Il gruppo di hacker nordcoreano Lazarus, sostenuto dallo stato, ha rilasciato quattro pacchetti dannosi nel repository Python Package Index (PyPI) con l'obiettivo di infettare i sistemi degli sviluppatori con software...
Share on Facebook Share on LinkedIn Share on X

Windows 11: Il nuovo aggiornamento rivoluzionario che renderà gli aggiornamenti di sicurezza senza riavvio una realtà

Microsoft sta testando attivamente Windows 11 24H2, il cui rilascio è previsto per questo autunno. L'azienda ha già dimostrato diverse nuove funzionalità, incluso il supporto per USB4 80 Gbps e Sudo...
Share on Facebook Share on LinkedIn Share on X

I sistemi idrici statunitensi sono “sommersi” dagli attacchi informatici, ma c’è una soluzione

Alla luce della crescente minaccia di attacchi informatici alle infrastrutture critiche, le agenzie statunitensi CISA, FBI e Environmental Protection Agency (EPA) hanno emesso raccomandazioni per migliorare la protezione dei sistemi idrici e delle...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta della Cyber Kill Chain. Difendi la tua rete e scopri come si attacca

Nell'era digitale, la sicurezza informatica è diventata una priorità per aziende e individui. Tra le minacce più temibili troviamo gli attacchi informatici, intrusioni mirate che possono causare danni ingenti, sia...
Share on Facebook Share on LinkedIn Share on X

APT28 utilizza la backdoor MASEPIE: le agenzie federali lanciano l’allarme sugli Ubiquiti EdgeRouters

Le agenzie federali negli Stati Uniti e in altri paesi esortano gli utenti a essere consapevoli dei rischi derivanti dall'utilizzo degli Ubiquiti EdgeRouters. L'annuncio dell'agenzia fa seguito alla sconfitta della botnet MooBot di router infetti....
Share on Facebook Share on LinkedIn Share on X

Mogilevich: cyber-balle o cyber-attack? Il Dipartimento irlandese degli Affari esteri smentisce l’attacco

Il Dipartimento irlandese degli Affari esteri (DFA) ha dichiarato ufficialmente che non esiste alcuna prova dell'attacco hacker ai suoi sistemi IT ipotizzato dal gruppo ransomware Mogilevich. Sul suo sito web, il gruppo...
Share on Facebook Share on LinkedIn Share on X

100 modelli di intelligenza artificiale dannosi sono presenti su Hugging Face. Esperti in allarme!

Gli esperti di JFrog hanno scoperto almeno 100 modelli di intelligenza artificiale dannosi sulla popolare piattaforma aperta Hugging Face. Hugging Face consente ai ricercatori di intelligenza artificiale e machine learning di pubblicare e condividere...
Share on Facebook Share on LinkedIn Share on X

Apple voleva acquistare Tesla ma Musk chiese il posto di Tim Cook

Apple nel 2020 aveva pianificato di acquistare il produttore di veicoli elettrici Tesla. Lo riporta il New York Times. Il colosso della tecnologia stava valutando la possibilità di acquisire l'azienda di Elon Musk. ...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

10 Milioni di Dollari per Chi Trova Guan! Il Ricercatore Cinese che Colpì 81.000 Firewall Cybercrime

10 Milioni di Dollari per Chi Trova Guan! Il Ricercatore Cinese che Colpì 81.000 Firewall

l'Office of Foreign Assets Control (OFAC) del Dipartimento del Tesoro degli Stati Uniti D'America sta sanzionando la società di sicurezza...
Redazione RHC - 11 Dicembre 2024
ELITETEAM: Il Service Provider che i Criminal Hacker Recensiscono con 5 Stelle! Cybercrime

ELITETEAM: Il Service Provider che i Criminal Hacker Recensiscono con 5 Stelle!

Il team Knownsec 404 ha identificato una vasta rete del provider di hosting ELITETEAM, che fornisce infrastrutture ai criminali informatici. Questi servizi consentono agli...
Redazione RHC - 11 Dicembre 2024
Allerta WordPress: Vulnerabilità critica in WPForms mette a rischio 3 milioni di siti! Vulnerabilità

Allerta WordPress: Vulnerabilità critica in WPForms mette a rischio 3 milioni di siti!

È stata rilevata una vulnerabilità nel plug-in WPForms WordPress, un plugin utilizzato da oltre 6 milioni di siti, che consente...
Redazione RHC - 11 Dicembre 2024
Delfini in Missione Segreta: Come Proteggono le Basi Nucleari Cyberpolitica

Delfini in Missione Segreta: Come Proteggono le Basi Nucleari

I delfini attirano da tempo l'attenzione grazie alla loro incredibile intelligenza. Sono spesso raffigurati come creature degli oceani amichevoli, giocose...
Redazione RHC - 11 Dicembre 2024
Il gran finale di Microsoft per il 2024: 1 Zero-Day, 71 CVE e una corsa contro il tempo Vulnerabilità

Il gran finale di Microsoft per il 2024: 1 Zero-Day, 71 CVE e una corsa contro il tempo

Con il Patch Tuesday di dicembre, Microsoft chiude il 2024 con un'ultima serie di aggiornamenti di sicurezza, portando il totale...
Luca Galuppi - 11 Dicembre 2024
Utilizzavano AirBnb per allestire call center fraudolenti. Accade in Belgio e Paesi Bassi Cybercrime

Utilizzavano AirBnb per allestire call center fraudolenti. Accade in Belgio e Paesi Bassi

Europol denuncia l'arresto di otto membri di un gruppo internazionale di criminalità informatica che ha rubato milioni di euro alle sue vittime....
Redazione RHC - 11 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…