Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Crowdstrike 320×100

Riavvialo ancora! Google corregge 20 bug di sicurezza nel Browser Chrome

Se utilizzi Google Chrome, dovresti sederti e prestare un minuto di attenzione. Google ha appena lanciato un avviso su una vulnerabilità critica nascosta nella funzione di isolamento dei siti di Chrome. Questo bug...
Share on Facebook Share on LinkedIn Share on X

La cyber war continua: le videocamere stanno diventando la nuova arma nel conflitto tra Israele e Palestina

Dopo gli attacchi di Hamas contro Israele, tra le parti in conflitto è scoppiata non solo una guerra fisica ma anche una guerra informatica . Gli hacktivisti hanno già attaccato i sistemi di...
Share on Facebook Share on LinkedIn Share on X

L’industria delle telecomunicazioni registra la più alta percentuale di download di malware dal cloud

I laboratori di ricerca sulle minacce informatiche di Netskope hanno rilasciato un report che riporta i risultati di un anno di analisi sulle minacce cyber che hanno colpito l’industria delle...
Share on Facebook Share on LinkedIn Share on X

Risolta definitivamente da Microsoft la vulnerabilità Critica su Microsoft Exchange Server

Il team di Exchange chiede agli amministratori di installare una nuova patch per una vulnerabilità critica di Microsoft Exchange Server che è stata risolta per la prima volta in agosto. La vulnerabilità, identificata come CVE-2023-21709 e stata...
Share on Facebook Share on LinkedIn Share on X

L’innovazione tecnologica per la difesa: La NATO punta sul Quantum Computing e sulla Danimarca

Il segretario generale della NATO, Jens Stoltenberg, ha tagliato il nastro rosso a un centro per le tecnologie quantistiche, il Deep Tech Lab – Quantum, a Copenaghen. Al Segretario generale si...
Share on Facebook Share on LinkedIn Share on X

Amazon rischia una sanzione da 170 milioni di euro per violazione del GDPR nella sorveglianza dei magazzinieri.

L'autorità di controllo francese, CNIL, sta per avanzare una sanzione da 170 milioni di euro nei confronti di Amazon France Logistic per violazione del GDPR nell'attività di sorveglianza dei dipendenti....
Share on Facebook Share on LinkedIn Share on X

Israele e Hamas tra guerra cinetica e mondo cyber

L'attacco ad Israele da parte delle forze Hamas oltre Gaza ha innescato il caos totale e lo sta per fare anche nel mondo cyber. Autori: Olivia Terragni e Davide Santoro....
Share on Facebook Share on LinkedIn Share on X

Rilevate due vulnerabilità critiche su Citrix ADC e Gateway (ora NetScaler) che portano alla negazione del servizio

Sono state scoperte delle nuove vulnerabilità all'interno dei prodotti NetScaler ADC (in precedenza Citrix ADC) e NetScaler Gateway (in precedenza Citrix Gateway). Cloud Software Group esorta vivamente i clienti interessati...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber Lancia HackBeat Productions. Musica, arte ed hacking: sempre interconnessi

Cyberspace: la comunità informatica di Red Hot Cyber ha dato vita a un'avvincente novità nel mondo dell'arte digitale e della creatività: l'etichetta discografica indipendente HackBeat Productions nata dal gruppo Arte...
Share on Facebook Share on LinkedIn Share on X

GNOME è in pericolo: un’altra RCE su Linux che sfrutta la corruzione della memoria è stata scoperta

La scorsa settimana, la comunità Linux ha discusso attivamente della vulnerabilità Looney Tunables, un exploit per il quale è stato rilasciato poco dopo la divulgazione pubblica del bug. Ora è stata scoperta una nuova vulnerabilità in Linux...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il Giallo dell’esplosione dei Cercapersone. Handala pubblica i primi 10GB di documenti “Top Secret” Cybercrime

Il Giallo dell’esplosione dei Cercapersone. Handala pubblica i primi 10GB di documenti “Top Secret”

Il gruppo di hacker noto come Handala è emerso lo scorso anno come una nuova e preoccupante minaccia nel panorama...
Redazione RHC - 19 Settembre 2024
L’attacco agli Hezbollah svelato! La visione del Threat Actors Handala dell’attacco alla Supply-Chain Cybercrime

L’attacco agli Hezbollah svelato! La visione del Threat Actors Handala dell’attacco alla Supply-Chain

Negli ultimi giorni, nuovi dettagli sono emersi riguardo alle esplosioni di cercapersone che hanno colpito i membri di Hezbollah in...
Redazione RHC - 19 Settembre 2024
Hezbollah ancora sotto Attacco! Le radio sono Esplose in Massa in Libano Cyberpolitica

Hezbollah ancora sotto Attacco! Le radio sono Esplose in Massa in Libano

Il 18 settembre 2024, un giorno dopo la massiccia detonazione dei cercapersone, le radio appartenenti ai membri di Hezbollah iniziarono...
Redazione RHC - 19 Settembre 2024
Novità su Chrome: Autorizzazioni una Tantum e Blocco Immediato delle Notifiche! Diritti

Novità su Chrome: Autorizzazioni una Tantum e Blocco Immediato delle Notifiche!

Il browser di Google ha migliorato il meccanismo di controllo di sicurezza. Ha aggiunto la possibilità di autorizzazioni una tantum...
Redazione RHC - 19 Settembre 2024
RHC intervista Qilin Ransomware! “Giochiamo lealmente e aspettiamo un degno avversario sul campo” Cultura

RHC intervista Qilin Ransomware! “Giochiamo lealmente e aspettiamo un degno avversario sul campo”

Il qilin (dal cinese :麒麟) è una leggendaria creatura chimerica ungulata che appare nella mitologia cinese e si dice che...
RHC Dark Lab - 19 Settembre 2024
Nuovi Countdown dal Web Oscuro: Orca Ransomware si affaccia al mondo del Cybercrime Cybercrime

Nuovi Countdown dal Web Oscuro: Orca Ransomware si affaccia al mondo del Cybercrime

Una nuova cyber gang ransomware sta facendo capolino all'interno del dark web. Il suo Data Leak Site ad oggi contiene...
Inva Malaj - 19 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…