Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Banner Ransomfeed 320x100 1

Mudge sbarca nel CISA. L’hacker che predisse le sorti di internet sarà impegnato nella “security by design”

Peter Zatko, uno dei primi hacker etici statunitensi riconosciuti, meglio conosciuto con lo pseudonimo di "Mudge", assume a partire da questa settimana la carica di Senior Technical Advisor per la...
Share on Facebook Share on LinkedIn Share on X

VPN e Privacy: facciamo il punto con lo studio di PrivacyTutor

I servizi VPN sono diventati uno strumento indispensabile per la privacy degli utenti. Tuttavia, uno studio condotto da PrivacyTutor ha dimostrato che i servizi VPN progettati per garantire la privacy online non sono sempre...
Share on Facebook Share on LinkedIn Share on X

Il Grande Fratello è sotto il cruscotto! Lo studio in ambito privacy: le auto connesse peggio degli smartphone

La Mozilla Foundation, creatrice del browser Firefox, ha condotto uno studio sulle politiche della privacy di 25 case automobilistiche e ha concluso che le automobili possono rappresentare una seria minaccia alla privacy sia dei...
Share on Facebook Share on LinkedIn Share on X

La NSA e il Cyber ​​​​Command studiano il futuro delle IA nelle attività di intelligence

La NSA e il Cyber ​​​​Command statunitense hanno recentemente completato studi rilevanti sul futuro utilizzo dell’IA. L'evento è stato sponsorizzato da Recorded Future, la società madre di The Record. Lo studio è durato 60...
Share on Facebook Share on LinkedIn Share on X

La pizza piace agli hacker criminali! 30 milioni di dati persi da Pizza Hunt in Australia

Il gruppo di hacker ShinyHunters ha recentemente affermato di aver avuto accesso ai dati di oltre un milione di clienti di Pizza Hut in Australia. Secondo gli aggressori, 1-2 mesi fa hanno sfruttato le vulnerabilità del servizio AWS...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber è ora su Commodore 64! Una sorpresa inaspettata creata da Francesco Sblendorio

Nel vasto mondo dell'informatica, esistono storie che ci ci riportano indietro nel tempo e che catturano la magia e l'entusiasmo dei primi giorni della rivoluzione digitale. Oggi, siamo onorati di...
Share on Facebook Share on LinkedIn Share on X

Gli hacker criminali hanno fermato i treni in Polonia attraverso un attacco tramite radio-frequenze

Le agenzie di intelligence polacche hanno avviato un'indagine su un attacco informatico contro l'infrastruttura ferroviaria del paese.  Secondo i media polacchi, aggressori sconosciuti hanno avuto accesso non autorizzato alle frequenze...
Share on Facebook Share on LinkedIn Share on X

Autonomia tecnologica: 41 miliardi di dollari è la cifra stanziata dalla Cina per la ricerca e sviluppo sui semiconduttori

Le sanzioni stanno aiutando gli Stati Uniti? Nell'immediato si. Ma tra 10 anni come sarà cambiato lo scacchiere cyber-politico globale? Questa è una bella domanda alla quale attendiamo una interessante...
Share on Facebook Share on LinkedIn Share on X

Il cybercrime è la mafia italiana del 20° secolo: l’industria della frode come servizio è realtà nelle darknet. Il video

Il criminologo e professore della Georgia State University David Maimon ha scoperto un video su un'organizzazione criminale multinazionale che ruba denaro al governo degli Stati Uniti e vende strumenti di intelligenza artificiale...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’italiana Foroni SpA rivendicato da Cactus. Pubblicati samples e un file archivio di 18mb

Nella giornata di oggi, la banda di criminali informatici di Cactus, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all'azienda italiana Foroni SpA. Ancora non sappiamo con...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Fuoriuscita… di dati dal sito ufficiale di Durex India. Numeri, indirizzi ed email esposti dei clienti

Durex India, la filiale indiana di un noto marchio, ha accidentalmente divulgato i dati personali dei suoi clienti, inclusi nomi...
Redazione RHC - 30 Agosto 2024

Un ingegnere Blocca 254 Server per Estorcere la Sua Azienda, ma una Ricerca tramite Proxy lo Tradisce

Un ex ingegnere delle infrastrutture IT di un'anonima società del New Jersey è stato arrestato dopo aver bloccato l'accesso agli...
Redazione RHC - 30 Agosto 2024

Non solo Pavel Durov. Dietro Telegram e VKontakte c’è un vero Genio. Il fratello Nikolai

Come Steve Jobs sta a Steve Wozniak, Pavel Durov sta a suo fratello Nikolai Durov. Nikolai Durov, nato il 21...
Redazione RHC - 30 Agosto 2024

Una Pizza Margherita Molto Cara! Phishing e frodi telematiche che mirano allo Stomaco

I ricercatori di BforeAI hanno identificato una massiccia campagna di phishing contro le catene internazionali di pizzerie, con conseguenti perdite finanziarie significative....
Redazione RHC - 30 Agosto 2024

Zero-day in WPS Office. Il gruppo APT-C-60 utilizza exploit per installare la backdoor SpyGlace

I ricercatori hanno scoperto che il gruppo sudcoreano APT-C-60 sta utilizzando una vulnerabilità critica legata all'esecuzione di codice in modalità...
Redazione RHC - 30 Agosto 2024

Nuovo Bug Bounty per Google Chrome: fino a 250.000 dollari per un exploit RCE

Google raddoppia i pagamenti per le vulnerabilità riscontrate nel browser Chrome. Ora la ricompensa massima per un bug raggiunge i 250.000 dollari....
Redazione RHC - 30 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…