Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Banner Mobile

WatchGuard Technologies: Aumento del 72% gli attacchi a doppia estorsione nel secondo trimestre 2023!

WatchGuard Technologies, leader globale nella sicurezza informatica unificata, ha annunciato oggi i risultati del suo ultimo Internet Security Report, che elenca le principali tendenze relative al malware e alle minacce...
Share on Facebook Share on LinkedIn Share on X

Cloud Italia: Microsoft estende i suoi servizi nella nuova Region Italiana

A quattro mesi dalla presentazione del suo primo datacenter italiano, Microsoft Italia annuncia la disponibilità della suite Microsoft 365 , rafforzando l'offerta di servizi cloud locali a bassa latenza, sicuri, scalabili e...
Share on Facebook Share on LinkedIn Share on X

Gli hacker di SiegedSec colpiscono nuovamente la NATO a distanza di 2 mesi. Questa volta sono 6 i portali hackerati

Gli hacker del gruppo SiegedSec hanno affermato di essere riusciti nuovamente a compromettere alcuni siti web dell'alleanza NATO. Questa volta gli aggressori affermano di aver rubato più di 3.000 file e...
Share on Facebook Share on LinkedIn Share on X

Linux Looney Tunables: l’exploit è fuori e il livello di utilizzo è veramente basso

Prima che avessimo il tempo di parlarvi della vulnerabilità “Looney Tunables”, tracciata con l'identificatore CVE-2023-4911, su Internet era già apparso un exploit PoC che consente di sfruttare con successo questa vulnerabilità in un attacco reale. Inoltre, la complessità dello...
Share on Facebook Share on LinkedIn Share on X

CISA e NSA informano sulle 10 vulnerabilità più comuni ed incentivano alla Security By Design

La National Security Agency (NSA) e la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti hanno rivelato oggi i dieci errori di configurazione della sicurezza informatica più comuni riscontrati...
Share on Facebook Share on LinkedIn Share on X

Cos’è il Tailgating? Quando i Security Assessment non bastano e occorrono controlli di sicurezza fisica

Nelle attività di "red team", il termine "tailgating" si riferisce a una tecnica in cui un membro del team cerca di ottenere un accesso non autorizzato a un'area protetta o...
Share on Facebook Share on LinkedIn Share on X

Cisco rileva una backdoor dentro il Cisco Emergency Responder. Uno score da 9.8 per un bug da fixare rapidamente

Quando si parla di backdoor, alle volte risulta difficile dire se si tratta di un errore di scrittura del software o meno, ma una credenziale di root hardcoded che cosa...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla Provincia di Cosenza: l’intrusione digitale ha scosso la provincia

Nelle ultime ore, l'amministrazione provinciale di Cosenza è stata sconvolta da un pericoloso attacco informatico. Criminali informatici sconosciuti si sono infiltrati con successo nel sistema informatico della Provincia, criptando i...
Share on Facebook Share on LinkedIn Share on X

L’Arte dell’Inversione: Hidden Learning e il Futuro delle Minacce Informatiche

Alcuni di voi possono pensare che la data science e la cybersecurity siano due mondi separati, ma in realtà esistono interconnessioni significative tra le due discipline.  Dalla nascita del MLaaS,...
Share on Facebook Share on LinkedIn Share on X

Gli exploit zero-day no-click per WhatsApp oggi valgono fino ad 8 milioni di dollari

Grazie ai miglioramenti nei meccanismi di sicurezza e alle mitigazioni, l’hacking dei telefoni cellulari, sia con iOS che con Android, è diventato un’impresa costosa. Ecco perché gli explot per app come...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Nuovo schema fraudolento: Falsi test CAPTCHA installano malware su Windows

Gli specialisti della sicurezza informatica mettono in guardia da un nuovo schema fraudolento: gli aggressori hanno iniziato a utilizzare falsi...
Redazione RHC - 16 Settembre 2024

Nella mente del criminale informatico: Cosa Spinge un Hacker a Compiere Attacchi?

Cosa spinge un hacker criminale oppure un’organizzazione a compiere un attacco informatico? La sicurezza informatica inizia dalla comprensione dell'animo umano....
Daniela Farina - 16 Settembre 2024

Un Mondo di Spioni! L’Active Listening sembrerebbe non essere fantascenza

404 Media ha ricevuto un documento di presentazione da Cox Media Group (CMG). Afferma che l'azienda può indirizzare gli annunci in base a ciò...
Redazione RHC - 16 Settembre 2024

Alla scoperta della Direttiva NIS2: Sicurezza e Resilienza dei Sistemi Digitali nell’Unione Europea

Il 10 novembre 2022 il Parlamento Europeo, a larga maggioranza, ha approvato la Direttiva NIS2 (Network and Information System Security)...
Riccardo Nuti - 16 Settembre 2024

Mastercard acquista per 2,65 Miliardi di dollari Recorded Future

Mastercard ha deciso di potenziare la propria infrastruttura di sicurezza informatica acquistando la società di intelligence delle minacce globali Recorded...
Redazione RHC - 15 Settembre 2024

Frodi Sentimentali: Oltre 2,7 Milioni Riciclati da una Donna della Florida

Una donna della Florida si è dichiarata colpevole di aver partecipato a una cospirazione internazionale per riciclare milioni di dollari...
Redazione RHC - 15 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Un Pacco DDoS per Natale? L’attacco alla francese La Poste è opera dei NoName057(16)
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…