Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
UtiliaCS 320x100

L’operatore Ucraino Kyivstar è stato colpito dagli hacker russi di Sandworm? Avvertimento a tutto il mondo occidentale, ma poi sminuisce: Nessun accesso durato mesi alle infrastrutture

Gli hacker governativi russi di Sandworm si sono infiltrati nel colosso ucraino delle comunicazioni Kyivstar. Tutto questo prima di lanciare un attacco che ha lasciato i clienti senza telefono o...
Share on Facebook Share on LinkedIn Share on X

La Polizia di Stato ha arrestato in flagranza differita per stalking un romano di 31 anni. La VPN Rumena non è servita

La Polizia Postale ha arrestato in flagranza differita un cittadino romano di 31 anni, gravemente indiziato per il compimento di numerosi atti persecutori commessi negli ultimi due mesi nei confronti...
Share on Facebook Share on LinkedIn Share on X

Sviluppo Software: Come Scegliere il Miglior Linguaggio di Programmazione per il Tuo Progetto

Nello sviluppo del software, la scelta di un linguaggio di programmazione è una decisione chiave per qualsiasi organizzazione. Il linguaggio ti aiuta a semplificare il flusso di lavoro di sviluppo e...
Share on Facebook Share on LinkedIn Share on X

Armi Autonome: le Nazioni Unite in Prima Linea Contro i Robot Assassini

Le Nazioni Unite hanno votato una risoluzione che chiede negoziati su un nuovo trattato internazionale che vieterebbe e regolerebbe l’uso di armi autonome. Tali armi sono anche conosciute dome robot o...
Share on Facebook Share on LinkedIn Share on X

Akamai Rivela un RCE Zero-Day sui router di Future X Communications (FXC). Tale falla è stata utilizzata per la creazione di una botnet DDoS

Il Security Intelligence Response Team (SIRT) di Akamai ha individuato due vulnerabilità zero-day sui router AE1021 e AE1021PE di Future X Communications (FXC). Tali bug consentono l'esecuzione di codice remoto...
Share on Facebook Share on LinkedIn Share on X

BMW è stata interessata da vulnerabilità di Redirect. Diffidate sempre anche dei domini conosciuti

Gli specialisti di cybernews hanno identificato due sottodomini BMW suscettibili a una vulnerabilità che consentiva agli aggressori di reindirizzare gli utenti verso siti dannosi. La vulnerabilità, denominata SAP Redirect, colpiva i server web delle applicazioni SAP (SAP...
Share on Facebook Share on LinkedIn Share on X

Microsoft Disattiva nuovamente il Gestore MSIX: Hacker Sfruttano Vulnerabilità Critica per Diffondere Malware su Windows

Gli sviluppatori Microsoft disattivano ancora una volta il gestore del protocollo MSIX ms-appinstaller. Questo dopo che diversi gruppi di criminali informatici lo hanno utilizzato per infettare gli utenti Windows con del malware....
Share on Facebook Share on LinkedIn Share on X

Attacchi Hacker su Ampia Scala: 160 Milioni di Record Violati in Iran!

La società israeliana di sicurezza informatica Hudson Rock ha rivelato attacchi informatici su larga scala contro i principali servizi iraniani di assicurazione e ordini di cibo online, che hanno colpito gran parte degli...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla XEROX rivendicato dalla cybergang INC Ransom

Xerox Corporation ha annunciato un attacco informatico alla sua controllata XBS, che potrebbe aver comportato il furto di informazioni personali di dipendenti e clienti. La conferma ufficiale è arrivata poco dopo che il gruppo di...
Share on Facebook Share on LinkedIn Share on X

Google Cloud: Vulnerabilità Grave Nei Cluster Kubernetes Risolta in Tempo Record

Google Cloud ha risolto una vulnerabilità che potrebbe essere utilizzata da un utente malintenzionato con accesso a un cluster Kubernetes per aumentare i propri privilegi. "Un utente malintenzionato che ha compromesso il...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

WannaCry: Il Ransomware che ha Cambiato il Mondo della Cybersecurity Cultura

WannaCry: Il Ransomware che ha Cambiato il Mondo della Cybersecurity

Il 12 di maggio del 2017, è stata una giornata particolare. Per molti non significherà nulla, ma altri la ricorderanno...
Massimiliano Brolli - 9 Novembre 2024
Password Manager: Guida Completa su Come Sceglierli e Usarli Cultura

Password Manager: Guida Completa su Come Sceglierli e Usarli

Le password, quanto sono importanti nella nostra vita digitale? Quante volte abbiamo riportato questo sulle nostre pagine? La maggior parte...
Redazione RHC - 9 Novembre 2024
Vulnerabilità con Score 10 per Cisco! Una Command Injection che fa paura Vulnerabilità

Vulnerabilità con Score 10 per Cisco! Una Command Injection che fa paura

Cisco ha risolto una vulnerabilità critica con score CVSS pari a 10 nei punti di accesso Ultra-Reliable Wireless Backhaul (URWB). Il problema...
Redazione RHC - 9 Novembre 2024
Colpo Grosso: Arrestato l’hacker Judische, la mente dietro a 165 attacchi attacchi informatici! Cybercrime

Colpo Grosso: Arrestato l’hacker Judische, la mente dietro a 165 attacchi attacchi informatici!

Un uomo sospettato di aver orchestrato una grande ondata di hacking è stato arrestato in Canada. L'hacker, utilizzando gli alias "Judische" e...
Redazione RHC - 9 Novembre 2024
Microsoft Teams e OneDrive nelle Mani degli Hacker: La Minaccia Invisibile di VEILDrive Cybercrime

Microsoft Teams e OneDrive nelle Mani degli Hacker: La Minaccia Invisibile di VEILDrive

Un’ombra inquietante si aggira nei sistemi aziendali: la campagna di attacco VEILDrive sta violando l’infrastruttura cloud di Microsoft, sfruttando i...
Luca Galuppi - 8 Novembre 2024
Phishing Estremo: i Cyber Criminali Sfruttano Email Governative Per Richiedere Dati Personali Cybercrime

Phishing Estremo: i Cyber Criminali Sfruttano Email Governative Per Richiedere Dati Personali

L'FBI ha lanciato un avvertimento alle aziende statunitensi riguardo a un nuovo sistema di truffatori che utilizzano le richieste di dati di...
Redazione RHC - 8 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…