Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Banner Mobile

Black Friday e Cyber Monday: acquisti online, saldi e attacchi di Magecart

I ricercatori di Akamai hanno identificato un aumento significativo di attacchi Magecart durante il Black Friday 2023 e nel corso della settimana precedente. Akamai Client-Side Protection & Compliance ha osservato...
Share on Facebook Share on LinkedIn Share on X

Google rafforza Android sulle vulnerabilità del Firmware. Nuovi strumenti per rilevare l’esecuzione a runtime dei programmi

Google sta rafforzando la sicurezza del sistema operativo Android , con un focus particolare sulla sicurezza cellulare e sulla prevenzione delle vulnerabilità.  A questo scopo vengono utilizzati gli strumenti di analisi del codice Clang, in particolare...
Share on Facebook Share on LinkedIn Share on X

17.000 cPanel in vendita nelle underground. Oltre 400 sono di aziende italiane

Non è la prima volta che ci imbattiamo in Market Underground che vendono accessi e non è poi una notizia così tanto sconvolgente in quanto ce ne saranno sempre di nuovi....
Share on Facebook Share on LinkedIn Share on X

Vuoi un nuovo Amiga 1200? L’Amiga Torna alla Vita grazie a Raspberry Pi e all’Ingegno di un hacker!

Acquistare un Amiga 1200 usato, un computer lanciato da Commodore nel 1992 appena due anni prima di dichiarare bancarotta, potrebbe oggi non essere così semplice. La macchina a 32 bit...
Share on Facebook Share on LinkedIn Share on X

2,5 milioni di vittime: il colosso medico Norton Healthcare ha subito un attacco ransomware

L'Italia risulta indietro nella protezione degli ospedali e il resto del mondo? E' paese. Una vasta rete di cliniche chiamate Norton Healthcare ha subito un attacco informatico su larga scala che...
Share on Facebook Share on LinkedIn Share on X

Google risolve i bug critici su Chromecast: 4 bug con score 9.8 scoperti al HardPwn USA 2023

Gli sviluppatori di Google hanno risolto diverse vulnerabilità nei dispositivi Chromecast. Questi bug sono stati isolati all’inizio di quest’anno alla competizione di hacking HardPwn USA 2023. Gli aggiornamenti per Chromecast...
Share on Facebook Share on LinkedIn Share on X

Windows Fa Pulizia! Microsoft sfoltisce i rami secchi e ripulisce il sistema operativo

Storicamente, Microsoft ha deprecato le funzionalità in ciascuna versione di Windows una volta all'anno. Ma ora si sta muovendo in modo molto più aggressivo. Microsoft elimina 16 funzionalità in Windows...
Share on Facebook Share on LinkedIn Share on X

Due anni di reclusione per l’Ingegnere Cloud condannato per la vendetta informatica contro la sua Banca

L'ingegnere cloud Miklos Daniel Brody è stato condannato a due anni di prigione e condannato a pagare 529.000 dollari di danni. Questo è dovuto al fatto che Brody ha cancellato...
Share on Facebook Share on LinkedIn Share on X

Violazione Ospedale di Modena: il caos “post-hack” genera grandi preoccupazione sui dati pubblicati tra dipendenti e pazienti

La recente esposizione nelle underground di informazioni sottratte dai criminali informatici di Hunters International alle strutture sanitarie di Modena suscita apprensione tra i lavoratori del settore sanitario. Ricordiamo che in...
Share on Facebook Share on LinkedIn Share on X

Panico tra gli Utenti di Windows: Un aggiornamento di Avira causa il collasso del sistema!

Recentemente, gli utenti di Windows 10 e 11 si sono lamentati di problemi con il blocco del sistema operativo subito dopo l'avvio. Si è scoperto che questi problemi erano correlati a...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

VPN SonicWall sotto attacco: Akira e Fog all’assalto dei dati aziendali! Cybercrime

VPN SonicWall sotto attacco: Akira e Fog all’assalto dei dati aziendali!

Le reti aziendali sono sotto un’ondata di attacchi ransomware che sfruttano una vulnerabilità critica (CVE-2024-40766) nelle VPN SonicWall. I cybercriminali...
Luca Galuppi - 30 Ottobre 2024
La crittografia di Chrome è stata violata! lo Strumento di Hagenah sblocca l’App-Bound Encryption Vulnerabilità

La crittografia di Chrome è stata violata! lo Strumento di Hagenah sblocca l’App-Bound Encryption

L'esperto di sicurezza informatica Alexander Hagenah ha pubblicato lo strumento Chrome-App-Bound-Encryption-Decryption per aggirare la nuova funzionalità di sicurezza App-Bound Encryption...
Redazione RHC - 29 Ottobre 2024
Linux 6,13 Performance Boost: La Nuova Patch di Porta Vantaggi Incredibili! Innovazione

Linux 6,13 Performance Boost: La Nuova Patch di Porta Vantaggi Incredibili!

La futura versione del kernel Linux 6.13 include una patch che rielabora l'algoritmo per trovare il checksum CRC32C. La nuova implementazione ha permesso di ridurre la...
Redazione RHC - 29 Ottobre 2024
Microrobot Contro il Cancro! Terapia e Farmaci Mirati Grandi come un Chicco di Riso Innovazione

Microrobot Contro il Cancro! Terapia e Farmaci Mirati Grandi come un Chicco di Riso

Gli specialisti della Nanyang Technological University di Singapore hanno creato un microrobot delle dimensioni di un chicco di riso per la somministrazione...
Redazione RHC - 29 Ottobre 2024
Dal Commodore 64 a Matrix: La Rivoluzione Digitale Che Ha Cambiato Le Nostre Vite Cultura

Dal Commodore 64 a Matrix: La Rivoluzione Digitale Che Ha Cambiato Le Nostre Vite

Mi guardo indietro, e quasi non ci credo: quanta strada abbiamo percorso, quante notti insonni davanti a uno schermo che...
Sandro Sana - 29 Ottobre 2024
Vecchi Data Breach Rivenduti (Quasi) come Nuovi: il Caso dei 35 Milioni di Record di Amazon Cyber Italia

Vecchi Data Breach Rivenduti (Quasi) come Nuovi: il Caso dei 35 Milioni di Record di Amazon

Perché un dato una volta trapelato online, lì rimarrà per sempre? Spesso parliamo proprio di questo sulle pagine di Red...
Redazione RHC - 29 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…