Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Banner Mobile

Rhysida e l’asta dei dati rubati dal comune di Ferrara. Mancano 2gg alla pubblicazione

Il Comune di Ferrara è entrato nel mirino di un attacco informatico condotto dalla cybergang nota come Rhysida. Gli hacker hanno esfiltrato dati sensibili dalle infrastrutture IT del comune e...
Share on Facebook Share on LinkedIn Share on X

A breve il NIST Cybersecurity Framework 2.0. Oltre alle 5 direttrici note, si aggiunge “Gestione”

Il National Institute of Standards and Technology (NIST) degli Stati Uniti sta sviluppando un aggiornamento del suo popolare Cybersecurity Framework.  La guida è stata sviluppata circa dieci anni fa come raccomandazioni tecniche...
Share on Facebook Share on LinkedIn Share on X

Le truffe deepfake stanno arrivando. L’audio generato dalle AI che imita una persona diventa sempre più convincente

I deepfake sono media sintetici che imitano la voce o l'aspetto di una persona reale. Possono essere utilizzati per la manipolazione e l'inganno e sono una delle principali minacce associate allo...
Share on Facebook Share on LinkedIn Share on X

Le patch su Chrome verranno rilasciate settimanalmente da Chrome 116. Pronti a riavviare?

Gli sviluppatori del browser Chrome hanno annunciato di aver deciso di modificare il programma per il rilascio degli aggiornamenti: ora le patch verranno rilasciate non una volta ogni due settimane, ma una...
Share on Facebook Share on LinkedIn Share on X

Funzione HR e protezione dei dati personali: ruolo e responsabilità

L'ambito HR è una delle aree sensibili dell'organizzazione, pertanto è già oggetto di attenzioni da parte di DPO, Privacy Manager o Privacy Officer in ragione dei processi che compongono la...
Share on Facebook Share on LinkedIn Share on X

Rivendicato un attacco informatico all’italiana Postel SpA da Medusa Locker. Tra 8gg la pubblicazione dei dati mentre il sito risulta irraggiungibile

La  banda criminale di Medusa ransomware, nella giornata di ferragosto, rivendica un attacco ransomware alle infrastrutture della Postel SpA sul suo Data Leak Site (DLS) Ancora non sappiamo con precisione...
Share on Facebook Share on LinkedIn Share on X

2500 hacker hanno trascorso il fine settimana ad hackerare le AI. Tutto ciò che devi sapere sull’AI village al DEF CON

Come avevamo annunciato qualche giorno fa, alla DEF CON moltissimi hacker si sono cimentati ad hackerare i Large Language Model (LLM) e quindi i chatbot più famosi. La sicurezza dell'intelligenza...
Share on Facebook Share on LinkedIn Share on X

macOS nelle mira del cybercrime. Più diventa diffuso e più aumentano le minacce. Ora sta ad Apple migliorare la sicurezza

AdLoad è un malware che attacca i sistemi Mac da più di mezzo decennio. Installa un proxy Web dannoso per intercettare il traffico e visualizzare annunci mirati. AdLoad funge anche da porta...
Share on Facebook Share on LinkedIn Share on X

Il kernel Linux sempre più integrato con Rust. I socket di rete su un nuovo livello

Le versioni recenti del kernel Linux continuano a integrare attivamente il linguaggio di programmazione Rust. Dalla versione 6.1, l'infrastruttura iniziale di Rust è stata aggiunta come linguaggio alternativo per la creazione di nuovi moduli del...
Share on Facebook Share on LinkedIn Share on X
Africa Cyberspazio 2023

Africa, capacità informatica, rivoluzioni e sicurezza delle informazioni 

Mentre l'Africa si affaccia sulla quarta rivoluzione industriale, lo sviluppo e il successo delle nuove tecnologie stanno imponendo grandi sfide. L'intelligenza artificiale non si studia solo in Occidente: lo si...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Xeon Sender: uno strumento Cloud per SMS Bombing disponibile a tutti

Negli ultimi mesi, i ricercatori di sicurezza informatica hanno scoperto l’uso attivo di un nuovo strumento di attacco cloud chiamato...
Redazione RHC - 21 Agosto 2024

WhatsApp sempre più simile a Telegram. Nickname e PIN in arrivo

WhatsApp continua a migliorare la sua applicazione, aggiungendo nuove funzionalità che rendono la comunicazione più comoda e sicura. Nell'ultimo aggiornamento beta per...
Redazione RHC - 21 Agosto 2024

L’Evoluzione del Malware Iraniano: APT42 Passa dal Modulare al Monolitico

Negli ultimi anni, il panorama delle minacce informatiche è stato dominato dall'uso di malware modulari, apprezzati per la loro flessibilità...
Sandro Sana - 21 Agosto 2024

Frode oltre la tomba: un hacker si dichiara morto per non pagare il mantenimento dei propri figli

Il 20 agosto, nella città americana di London, Kentucky, Jesse Kipf, 39 anni, residente nel Somerset, è stato condannato a 81 mesi (6,75 anni)...
Redazione RHC - 21 Agosto 2024

Una Campagna di Phishing sfrutta la riscrittura dei link dei sistemi di sicurezza

Come spiegato nel report di “Perception Point” del 19/08 è stato dimostrato l'uso della riscrittura degli URL, una misura di...
Marco Mazzola - 21 Agosto 2024

Cosa sono i Rootkit? Alla scoperta di una delle minacce più insidiose

I rootkit sono una delle minacce informatiche più insidiose e complesse nel panorama della sicurezza digitale. Il termine "rootkit" deriva...
Sandro Sana - 21 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…