Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Enterprise BusinessLog 320x200 1

Progress Software in Allarme: una RCE da 10 di score è stata rilevata su WS_FTP! L’exploit PoC rilasciato prima della fix

La settimana scorsa, Progress Software, lo sviluppatore della piattaforma di condivisione file MOVEit Transfer, recentemente utilizzata in attacchi massicci che hanno colpito più di 2.100 organizzazioni e 62 milioni di persone, ha avvertito i...
Share on Facebook Share on LinkedIn Share on X

SpaceX rivoluziona l’Internet satellitare: nuova generazione di satelliti Starlink con comunicazione laser

SpaceX di Elon Musk stabilisce ancora una volta nuovi standard nell'internet satellitare con il lancio di nuove versioni dei suoi satelliti in grado di comunicare tramite laser.  Come ha confermato Starlink in un tweet, la...
Share on Facebook Share on LinkedIn Share on X

Qualcomm affronta 17 bug di sicurezza: scoperte vulnerabilità 0-day nelle GPU Adreno e nei driver DSP

Questa settimana, Qualcomm ha risolto 17 problemi di sicurezza in vari componenti, comprese tre vulnerabilità 0-day nelle GPU Adreno e nei driver DSP, che gli hacker criminali hanno già utilizzato attivamente nei...
Share on Facebook Share on LinkedIn Share on X

Italtel affronta con successo un attacco informatico di LockBit. Bene così! Questa è l’Italia che vogliamo!

Da sempre come Red Hot Cyber ci siamo battuti su trasparenza ed etica in materia di sicurezza informatica partendo dalla divulgazione responsabile degli 0day fino ad arrivare alla corretta comunicazione...
Share on Facebook Share on LinkedIn Share on X

Il progetto di Apache foundation NiFi, soffre di una pericolosa vulnerabilità RCE (Remote Code Execution)

La società di sicurezza informatica Cyfirma ha scoperto una pericolosa vulnerabilità RCE (Remote Code Execution) in Apache NiFi, il cui sfruttamento può portare ad accessi non autorizzati e al furto di dati. Apache NiFi è uno strumento di...
Share on Facebook Share on LinkedIn Share on X

“Da un grande potere derivano grandi responsabilità” : L’ETICA nel mondo Cyber

La crescente dipendenza dalla tecnologia e la sempre più pervasiva presenza digitale hanno reso la cybersecurity un aspetto cruciale per individui, aziende e istituzioni. Gli esperti di cybersecurity giocano un...
Share on Facebook Share on LinkedIn Share on X

il bug sulla libreria di Google WEBP impattano Microsoft. Edge, Teams, Skype devono essere aggiornati

Microsoft, il colosso della tecnologia, ha recentemente acceso i riflettori su due significative vulnerabilità zero-day, CVE-2023-4863 e CVE-2023-5217, che hanno entrambe avuto un impatto su un sottoinsieme dei suoi prodotti....
Share on Facebook Share on LinkedIn Share on X

Cuori umani stampati in 3D? La Stanford University avvia la sperimentazione

Gli scienziati dell’Università di Stanford hanno compiuto un passo significativo verso la creazione di organi personalizzati assicurandosi un contratto e finanziamenti per sperimentare la stampa 3D di cuori umani e impiantarli in...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’Università di Salerno. Una mail anonima rivela ulteriori dettagli prima dell’attacco di Rhysida

In relazione agli attacchi subiti dall'Università degli Studi di Salerno nel giugno 2023, nuove indicazioni emergono da un'email ricevuta da un mittente sconosciuto all'indirizzo di posta elettronica del whistleblower di...
Share on Facebook Share on LinkedIn Share on X

Un ransomware come allegato? Knight Fa la Sua Mossa in Italia attraverso un mare di email malevole

Il ransomware Knight, distribuito in Italia tramite una falsa fattura, è Cyclops 2.0. Il gruppo omonimo ha rilasciato a maggio di quest’anno la nuova versione con un nuovo nome. Stando a...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

PIXHELL: Come il Rumore di un Monitor consente di Rubare Dati da una rete Air-Gap

Gli esperti hanno dimostrato l'attacco “sonoro” PIXHELL, che consente di estrarre dati da macchine isolate. I ricercatori hanno proposto di creare...
Redazione RHC - 13 Settembre 2024

La backdoor Vo1d infetta 1,3 milioni di set-top box Android in 197 paesi

Gli specialisti Doctor Web riferiscono che una nuova backdoor ha infettato quasi 1.300.000 set-top box TV basati su Android in 197 paesi...
Redazione RHC - 13 Settembre 2024

Come le tue app trasformano il telefono in una Spia: scopri i rischi nascosti

Cybernews ha effettuato una analisi sui rischi per gli utenti Android associati a permessi eccessivi nelle applicazioni più diffuse. Secondo gli...
Redazione RHC - 13 Settembre 2024

Telegram sotto Accusa dal NY Times! Una Piattaforma Globale per Crimini e Contenuti Estremisti

Il New York Times ha pubblicato i risultati dell’indagine dal titolo "Come Telegram è diventato un parco giochi per criminali, estremisti e terroristi"...
Redazione RHC - 13 Settembre 2024

IntelBroker Rivendica l’Accesso al Database di We One: a Rischio 13.000 Utenti

Ancora una volta il Threat Actor IntelBroker, avrebbe fatto trapelare presumibilmente una nuova violazione ai danni di un’azienda di servizi...
Luca Galuppi - 13 Settembre 2024

Sanità: 65 Milioni di Dollari è il Risarcimento per la Divulgazione dei Dati Sanitari dei Pazienti

Una delle più grandi organizzazioni sanitarie della Pennsylvania, Lehigh Valley Health Network (LVHN), ha accettato di pagare 65 milioni di...
Redazione RHC - 12 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…