Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Banner Mobile

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Un Bug Bounty di Stato proposto nella Federazione Russa. Grandi opportunità e nuovi rischi

- 20 Agosto 2024

Il Consiglio della Federazione Russa, l'FSB, il Ministero degli Affari Interni e le società di sicurezza informatica (IS) stanno discutendo la possibilità di creare un registro degli hacker etici e...

Facebook Linkedin X

Violazione di Sicurezza in Toyota: Dati Sensibili di Clienti e Dipendenti Compromessi

- 19 Agosto 2024

Toyota è stata colpita da un massiccio data breach, con 240 GB di dati sensibili esposti su un forum di cybercrime. L’attacco è stato rivendicato dal gruppo di hacker noto...

Facebook Linkedin X

Muri Digitali: l’80% delle aziende tecnologiche in Iran vuole emigrare a causa della censura di Internet

- 19 Agosto 2024

Una grave crisi si sta preparando nel settore tecnologico iraniano. Secondo i recenti resoconti dei media statali del paese, fino all'80% delle aziende tecnologiche iraniane stanno prendendo in considerazione l'emigrazione. Questa...

Facebook Linkedin X

FUDModule: il Rootkit utilizzato da Lazarus che parte da un attacco BYOVD

- 19 Agosto 2024

Il gruppo Lazarus ha utilizzato una vulnerabilità zero-day nel driver Windows AFD.sys per aumentare i privilegi e installare il rootkit FUDModule, che disabilita le funzioni di monitoraggio di Windows e consente di...

Facebook Linkedin X

L’influenza esterna sui processi politici. L’IA entra prepotentemente nella corsa alle elezioni statunitensi

- 19 Agosto 2024

Il 16 agosto, OpenAI ha annunciato un massiccio ban di account associati a un'operazione di influenza segreta iraniana che utilizzava ChatGPT per creare contenuti, anche relativi alle imminenti elezioni presidenziali americane. La società ha dichiarato...

Facebook Linkedin X

UULoader: Un’Analisi Tecnica Approfondita del Malware e delle Tecniche di Attacco

- 19 Agosto 2024

Negli ultimi mesi, una nuova minaccia informatica ha fatto il suo ingresso sulla scena globale: un malware chiamato UULoader. Questo sofisticato software malevolo sta suscitando preoccupazioni significative tra i ricercatori...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Un Bug Bounty di Stato proposto nella Federazione Russa. Grandi opportunità e  nuovi rischi
Vulnerabilità

Un Bug Bounty di Stato proposto nella Federazione Russa. Grandi opportunità e nuovi rischi

Il Consiglio della Federazione Russa, l'FSB, il Ministero degli Affari Interni e le società di sicurezza informatica (IS) stanno discutendo la possibi...
Redazione RHC - 21/08/2024 - 09:41
Violazione di Sicurezza in Toyota: Dati Sensibili di Clienti e Dipendenti Compromessi
Cybercrime

Violazione di Sicurezza in Toyota: Dati Sensibili di Clienti e Dipendenti Compromessi

Toyota è stata colpita da un massiccio data breach, con 240 GB di dati sensibili esposti su un forum di cybercrime. L’attacco è stato rivendicato dal ...
Raffaela Crisci - 20/08/2024 - 17:07
Muri Digitali: l’80% delle aziende tecnologiche in Iran vuole emigrare a causa della censura di Internet
Cyberpolitica

Muri Digitali: l’80% delle aziende tecnologiche in Iran vuole emigrare a causa della censura di Internet

Una grave crisi si sta preparando nel settore tecnologico iraniano. Secondo i recenti resoconti dei media statali del paese, fino all'80% delle aziend...
Redazione RHC - 20/08/2024 - 13:34
FUDModule: il Rootkit utilizzato da Lazarus che parte da un attacco BYOVD
Cybercrime

FUDModule: il Rootkit utilizzato da Lazarus che parte da un attacco BYOVD

Il gruppo Lazarus ha utilizzato una vulnerabilità zero-day nel driver Windows AFD.sys per aumentare i privilegi e installare il rootkit FUDModule, che...
Redazione RHC - 20/08/2024 - 11:57
L’influenza esterna sui processi politici. L’IA entra prepotentemente nella corsa  alle elezioni statunitensi
Cyberpolitica

L’influenza esterna sui processi politici. L’IA entra prepotentemente nella corsa alle elezioni statunitensi

Il 16 agosto, OpenAI ha annunciato un massiccio ban di account associati a un'operazione di influenza segreta iraniana che utilizzava ChatGPT per crea...
Redazione RHC - 20/08/2024 - 11:20
UULoader: Un’Analisi Tecnica Approfondita del Malware e delle Tecniche di Attacco
Cybercrime

UULoader: Un’Analisi Tecnica Approfondita del Malware e delle Tecniche di Attacco

Negli ultimi mesi, una nuova minaccia informatica ha fatto il suo ingresso sulla scena globale: un malware chiamato UULoader. Questo sofisticato softw...
Sandro Sana - 20/08/2024 - 09:33

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE