Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Banner Ancharia Mobile 1

Sophos è vulnerabile ad una delle 6 CVE emesse su Exim. Si tratta di una Remote Code Execution

Zero Day Initiative ha rivelato un totale di sei vulnerabilità zero-day nell'Exim Internet Mailer, che potenzialmente rendono migliaia di server di posta elettronica in tutto il mondo vulnerabili allo sfruttamento....
Share on Facebook Share on LinkedIn Share on X

Elon Musk: Su Marte in 4 anni! Lo riporta al 74esimo Congresso Astronautico Internazionale a Baku

Sappiamo che Elon Musk non è molto forte nei pronostici. Questa settimana al74esimo Congresso Astronautico Internazionale a Baku, giovedì (5 ottobre), Elon Musk ha preso parte ad un'intervista in cui ha parlato...
Share on Facebook Share on LinkedIn Share on X

La Indian Cyber Force annuncia attacchi informatici contro la Palestina. La Cyber war si infiamma nel medio oriente

Sono 700 le vittime israeliane, oltre 2000 feriti e 100 altre persone tenute in ostaggio e almeno 413 i palestinesi morti e 2300 feriti, in questa nuova ondata di odio...
Share on Facebook Share on LinkedIn Share on X

Al via il ConfSec: torna l’appuntamento annuale più atteso sulla Cyber Security del Sud Italia

ConfSec, giunto all’ottava edizione, si terrà il 17 ottobre presso il Centro Congressi di UNAHOTELS REGINA a Bari ed è rivolto a chiunque interessi il tema CyberSecurity, che sia un CEO o un...
Share on Facebook Share on LinkedIn Share on X

Un SMS dell’INPS chiede agli italiani di inserire i propri dati personali sul sito. Alla larga! E’ una truffa!

Nel mondo digitale di oggi, la sicurezza online è più importante che mai, e purtroppo, ci sono individui senza scrupoli che cercano di sfruttare la buona fede delle persone per...
Share on Facebook Share on LinkedIn Share on X

Il Ritorno di Dridex: Il Malware Bancario Che Sta Mettendo in Pericolo le Finanze Online

Nel corso del 2014 e 2015 Dridex ha causato perdite milionarie dai conti correnti in diversi paesi europei e negli Stati Uniti, prima di scomparire. Tuttavia sembra che il malware...
Share on Facebook Share on LinkedIn Share on X

Il gruppo Cyber ​​​​Av3ngers colpisce duramente Israele. Interruzioni di corrente nella città di Yavne

Il gruppo di hacker iraniano Cyber ​​​​Avengers, noto anche come CyberAv3ngers, ha rivendicato la responsabilità delle recenti interruzioni di corrente nella città di Yavne, in Israele.  Gli hacktivisti si sono intrufolati all'interno...
Share on Facebook Share on LinkedIn Share on X

Apple sfida Google nella battaglia segreta per il motore di ricerca su iOS

È noto che Apple ha già pensato più volte all'introduzione di nuovi motori di ricerca nei suoi dispositivi. Almeno questo è ciò che sostengono diverse aziende. Sebbene l'azienda collabori con Google da un po' di tempo, ci...
Share on Facebook Share on LinkedIn Share on X

DirtyNIB: Il Metodo che Consente l’Esecuzione di Codice Non Autorizzato su macOS

I ricercatori di sicurezza hanno scoperto una vulnerabilità in macOS che consente di intercettare i permessi delle app di Apple. Questa vulnerabilità è stata scoperta in macOS Monterey ma, nonostante i tentativi di risolverla, esiste ancora....
Share on Facebook Share on LinkedIn Share on X

La Privacy ad un passo successivo. Un futuro di spyware ci attende dove pantaloni, camicie e calzini sapranno tutto su di te

L'attività dei progetti di ricerca avanzata di Intelligence stanno sviluppando un nuovo strumento che porta la tecnologia indossabile fino alla fibra dei tuoi vestiti.  I funzionari dell'agenzia di ricerca hanno...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Wi-Fi HaLow: 16km di portata nel Joshua Tree National Park

Morse Micro ha condotto una serie di test della tecnologia Wi-Fi HaLow nel Joshua Tree National Park, negli Stati Uniti. Lo scopo del test...
Redazione RHC - 16 Settembre 2024

Apple abbandona inaspettatamente e “in nome della Sicurezza” la causa contro la NSO Group

Apple ha chiesto alla Corte distrettuale degli Stati Uniti per il distretto settentrionale della California di archiviare volontariamente il procedimento contro la società...
Redazione RHC - 16 Settembre 2024

Campagna malevola ai danni delle PEC Italiane. Un link malevolo spunta sul dominio Excite.it

Questo fine settimana è stata identificata e contrastata una campagna malevola che utilizzava alcuni account PEC compromessi per colpire altri utenti del...
Redazione RHC - 16 Settembre 2024

Attacco Informatico alla Kawasaki Motors! RansomHub pubblica 487 GB di dati rubati

Kawasaki Motors Europe si sta riprendendo da un attacco informatico effettuato dal gruppo ransomware RansomHub. L'incidente ha causato interruzioni del servizio, tuttavia,...
Redazione RHC - 16 Settembre 2024

Nuovo schema fraudolento: Falsi test CAPTCHA installano malware su Windows

Gli specialisti della sicurezza informatica mettono in guardia da un nuovo schema fraudolento: gli aggressori hanno iniziato a utilizzare falsi...
Redazione RHC - 16 Settembre 2024

Nella mente del criminale informatico: Cosa Spinge un Hacker a Compiere Attacchi?

Cosa spinge un hacker criminale oppure un’organizzazione a compiere un attacco informatico? La sicurezza informatica inizia dalla comprensione dell'animo umano....
Daniela Farina - 16 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…