Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Banner Mobile

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Phishing ed Emozioni. Quando una dichiarazione di Morte punta alla diffusione del Malware

- 13 Settembre 2024

Il team McAfee ha scoperto un nuovo tipo di malware mobile che prende di mira le chiavi mnemoniche contenenti 12 parole utilizzate per recuperare portafogli di criptovaluta. Questo virus si sta diffondendo...

Facebook Linkedin X

Autenticazione a più fattori nel mirino dei criminali. Colpite le identità degli utenti nella metà degli attacchi

- 13 Settembre 2024

Milano, 10 settembre 2024 – A rischio l’autenticazione a più fattori. Secondo i dati riportati dal report del primo trimestre del 2024 di Cisco Talos Incident Response (Talos IR) -...

Facebook Linkedin X

Xpeng lancia la sua auto Volante Modulare al costo di 260.000 euro. Prevendite a Novembre

- 13 Settembre 2024

XPENG AEROHT, un'affiliata di XPENG Motors, ha presentato la sua rivoluzionaria auto volante modulare "Land Aircraft Carrier" catturando l'attenzione con questa innovazione rivoluzionaria. Questa meraviglia innovativa vanta un esclusivo design...

Facebook Linkedin X

GitLab Rilascia Aggiornamenti Urgenti: Patch con Score 9.9 per Bug Critico nelle Pipeline

- 12 Settembre 2024

Gli sviluppatori di GitLab hanno rilasciato patch per risolvere diverse vulnerabilità, come il CVE-2024-6678 che in determinate condizioni consente a un utente malintenzionato di eseguire pipeline come qualsiasi utente. Sono stati risolti...

Facebook Linkedin X

Fortinet: Risposta immediata alla recente violazione di dati. Nessun impatto sui clienti

- 12 Settembre 2024

Recentemente, Fortinet, uno dei leader mondiali nella sicurezza informatica, ha confermato di essere stata vittima di una violazione dei dati. L’incidente è emerso quando un hacker criminale, sotto lo pseudonimo...

Facebook Linkedin X

PIXHELL: Come il Rumore di un Monitor consente di Rubare Dati da una rete Air-Gap

- 12 Settembre 2024

Gli esperti hanno dimostrato l'attacco “sonoro” PIXHELL, che consente di estrarre dati da macchine isolate. I ricercatori hanno proposto di creare modelli di pixel specifici sui monitor LCD, provocando così la...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

Phishing ed Emozioni. Quando una dichiarazione di Morte punta alla diffusione del Malware
Cybercrime e Dark Web

Phishing ed Emozioni. Quando una dichiarazione di Morte punta alla diffusione del Malware

Il team McAfee ha scoperto un nuovo tipo di malware mobile che prende di mira le chiavi mnemoniche contenenti 12 parole utilizzate per recup...
Redazione RHC - 14/09/2024 - 09:20
Autenticazione a più fattori nel mirino dei criminali. Colpite le identità degli utenti nella metà degli attacchi
Cybercrime e Dark Web

Autenticazione a più fattori nel mirino dei criminali. Colpite le identità degli utenti nella metà degli attacchi

Milano, 10 settembre 2024 – A rischio l’autenticazione a più fattori. Secondo i dati riportati dal report del primo trimestre del 2024 di Cisco Talos ...
Redazione RHC - 14/09/2024 - 09:04
Xpeng lancia la sua auto Volante Modulare al costo di 260.000 euro. Prevendite a Novembre
Innovazione

Xpeng lancia la sua auto Volante Modulare al costo di 260.000 euro. Prevendite a Novembre

XPENG AEROHT, un'affiliata di XPENG Motors, ha presentato la sua rivoluzionaria auto volante modulare "Land Aircraft Carrier" catturando l'attenzione ...
Redazione RHC - 14/09/2024 - 08:58
GitLab Rilascia Aggiornamenti Urgenti: Patch con Score 9.9 per Bug Critico nelle Pipeline
Bug e vulnerabilità

GitLab Rilascia Aggiornamenti Urgenti: Patch con Score 9.9 per Bug Critico nelle Pipeline

Gli sviluppatori di GitLab hanno rilasciato patch per risolvere diverse vulnerabilità, come il CVE-2024-6678 che in determinate condizioni consente a ...
Redazione RHC - 13/09/2024 - 17:22
Fortinet: Risposta immediata alla recente violazione di dati. Nessun impatto sui clienti
Cybercrime e Dark Web

Fortinet: Risposta immediata alla recente violazione di dati. Nessun impatto sui clienti

Recentemente, Fortinet, uno dei leader mondiali nella sicurezza informatica, ha confermato di essere stata vittima di una violazione dei dati. L’incid...
Redazione RHC - 13/09/2024 - 17:07
PIXHELL: Come il Rumore di un Monitor consente di Rubare Dati da una rete Air-Gap
Hacking

PIXHELL: Come il Rumore di un Monitor consente di Rubare Dati da una rete Air-Gap

Gli esperti hanno dimostrato l'attacco “sonoro” PIXHELL, che consente di estrarre dati da macchine isolate. I ricercatori hanno proposto di creare mod...
Redazione RHC - 13/09/2024 - 12:31

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE