Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Banner Mobile

I prodotti di sicurezza Trend Micro Endpoint soffrono di una critica Remote Code Execution

I prodotti di sicurezza Trend Micro Endpoint per le aziende contengono una vulnerabilità legata all'esecuzione di codice arbitrario. Un utente malintenzionato che riesce ad accedere alla console di amministrazione del...
Share on Facebook Share on LinkedIn Share on X

Il Red Team Research di TIM emette la 25a CVE su NOKIA. Una 8.8 su NOKIA AMS

Il laboratorio Red Team Research (RTR) di Telecom Italia, firma un'altra nuova CVE su Nokia AMS, come riportato all'interno della pagina del progetto sul sito web del Gruppo TIM. Si tratta della 25a CVE emessa...
Share on Facebook Share on LinkedIn Share on X

Un hacker criminale mette in vendita l’accesso alla rete di una organizzazione italiana: scopriamo come difendersi e agire

Il 17 settembre 2023, un "Initial Access Broker" (IAB) ha pubblicato un post su un noto forum underground in lingua russa, in cui propone la vendita di un presunto accesso...
Share on Facebook Share on LinkedIn Share on X

I ricercatori di Microsoft AI espongono accidentalmente 38TB di dati nel cloud Azure

La divisione di ricerca sull’intelligenza artificiale di Microsoft ha fatto trapelare accidentalmente dozzine di terabyte di dati sensibili a partire da luglio 2020 mentre contribuiva allo sviluppo di modelli di...
Share on Facebook Share on LinkedIn Share on X

Bitcoin in cambio di missili: il piano della Corea del Sud per le criptovalute nordcoreane

La Corea del Sud prevede di presentare un disegno di legge che consentirà il tracciamento e il congelamento delle criptovalute e di altri beni virtuali utilizzati dalla Corea del Nord, riferisce The...
Share on Facebook Share on LinkedIn Share on X

Un attacco informatico diffuso paralizza la Columbia. Ministero della salute e magistratura bloccati da un attacco ransomware

Questa settimana, il Ministero della Salute e della Protezione Sociale della Colombia, la magistratura e l'Autorità di Vigilanza dell'Industria e del Commercio hanno annunciato gravi interruzioni del loro lavoro a...
Share on Facebook Share on LinkedIn Share on X

I bambini passano troppo tempo con i device! Tra studi, percentuali, punto di vista medico e riduzione del quoziente intellettivo

I bambini di oggi interagiscono attivamente con le tecnologie digitali fin dall'età prescolare. Secondo un nuovo studio del servizio Yandex Plus, un bambino su due di età compresa tra 5 e...
Share on Facebook Share on LinkedIn Share on X

Una azienda italiana con revenue di 6,9 bilion dollar sta per essere attaccata. Scopriamo cosa sono gli IAB

Spesso abbiamo parlato di come funzionano gli attacchi ransomware e di come funziona la piramide del ransomware as a service (RaaS), la quale da un ruolo ad ogni team di...
Share on Facebook Share on LinkedIn Share on X

Le minacce alla sicurezza mobile che ogni utente dovrebbe conoscere

L'era digitale ha portato ad un cambiamento epocale delle abitudini dell’intera società, con i dispositivi mobili che, sin dal lontano 2007, hanno assunto il ruolo di veri e propri protagonisti...
Share on Facebook Share on LinkedIn Share on X

Per la prima volta al mondo, l’intelligenza artificiale batte gli esseri umani negli sport fisici

Il software di intelligenza artificiale chiamato Swift, sviluppato dai ricercatori dell'Università di Zurigo (Svizzera) e Intel, ha mostrato risultati impressionanti, sconfiggendo tre campioni del mondo nelle corse di droni. Questo evento è...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Eserciti in Azione: L’Elitè USA Hackera una Base Nemica Durante Swift Response 24

L'unità d'élite dell'esercito americano conosciuta come i Berretti Verdi ha mostrato le proprie abilità informatiche durante la recente esercitazione Swift...
Redazione RHC - 6 Settembre 2024

Il Direttore IT del distretto Scuole Pubbliche di New Haven è stato licenziato dopo la perdita di 6 milioni di dollari

Il direttore IT delle scuole pubbliche di New Haven è stato licenziato a seguito di un'indagine su un attacco informatico...
Redazione RHC - 6 Settembre 2024

Viaggio nella fisica dei colori: Dai pigmenti ai bit

Siamo immersi in un mondo di colori, un oceano di sfumature che i nostri occhi percepiscono ogni giorno. Dai toni...
Carlo Denza - 5 Settembre 2024

Allarme FTC: Perdite Finanziarie Record a Causa di Frodi ai Bancomat Bitcoin

La Federal Trade Commission ( FTC ) degli Stati Uniti ha pubblicato dati allarmanti sull’aumento delle perdite finanziarie dei cittadini a causa delle frodi...
Redazione RHC - 5 Settembre 2024

Hai una pagina con 10.000 follower? I Russia devi ora fornire le tue generalità

Roskomnadzor, Il Servizio federale per la supervisione delle comunicazioni, della tecnologia dell'informazione e dei mass media della Federazione Russa, ha proposto...
Redazione RHC - 5 Settembre 2024

Creators di OnlyFans nel Mirino! Falso Tool Diffonde il Malware Lumma Stealer

Veriti ha scoperto che i criminali informatici hanno iniziato a utilizzare uno strumento falso per hackerare gli account OnlyFans, che...
Redazione RHC - 5 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…