Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
Crowdstrike 320×100

Sono 12 le vulnerabilità più sfruttate dal cybercrime nel 2022. Scopriamo l’analisi della NSA, CISA ed FBI

Gli specialisti di CISA, NSA e FBI hanno pubblicato un elenco di 12 vulnerabilità più utilizzate dagli aggressori nel 2022. Si è scoperto che i criminali informatici hanno concentrato i loro attacchi...
Share on Facebook Share on LinkedIn Share on X

I Bonnie e Clyde informatici hanno rubato 3,6 miliardi di dollari di bitcoin. rischiano 30 anni di reclusione

Ilya Lichtenstein, che ha la cittadinanza russa e statunitense, e sua moglie, un'americana Heather Morgan, hanno ammesso di aver riciclato denaro rubato durante un attacco informatico all'exchange di criptovalute Bitfinex nel...
Share on Facebook Share on LinkedIn Share on X

Ottavo giorno di attacchi informatici all’Italia? Gli hacker di NoName057(16) fanno un sondaggio su quali nazioni colpire

Si saranno fermati? Pare di si! Sono le 10:50 del giorno 07/08/2023 e siamo arrivati all'ottavo giorno dall'inizio degli attacchi informatici di tipo DDoS (Distributed Denial of Service) contro obiettivi...
Share on Facebook Share on LinkedIn Share on X

Un bug critico è stato rilevato su Mozilla VPN su Linux dagli esperti di SUSE

Gli esperti di sicurezza di SUSE hanno scoperto una vulnerabilità critica nel client Mozilla VPN 2.14.1 per Linux. Il problema consente a qualsiasi utente del sistema di configurare la propria connessione VPN, reindirizzare il traffico di rete...
Share on Facebook Share on LinkedIn Share on X

Quando l’hacktivismo diventa business. Scopriamo come i gruppi riescono a trovare fondi per le loro attività

Gli analisti di KELA affermano che gli attivisti informatici motivati ​​politicamente o ideologicamente utilizzano una varietà di metodi di finanziamento per sostenere le loro attività. Sebbene l'hacktivism sia principalmente associato agli attacchi DDoS...
Share on Facebook Share on LinkedIn Share on X

I bambini esultano! Il parental control di Apple, Screen Time, ha una serie di bug che lo rende inefficace

I genitori che vogliono limitare il tempo dei propri figli sui dispositivi Apple potrebbero rimanere delusi. Come ha scoperto il Wall Street Journal, c'è un bug nel sistema Screen Time, a causa del quale...
Share on Facebook Share on LinkedIn Share on X
Lawrence Livermore National Laboratory

la fusione nucleare è più vicina. Un ulteriore piccolo ma importante passo verso l’energia del futuro. Il punto di pareggio è stato raggiunto

Degli scienziati statunitensi hanno dimostrato per la seconda volta l'efficienza energetica di una reazione di fusione termonucleare. Questi risultati danno fiducia nel progresso verso il sogno di un'energia infinita senza emissioni...
Share on Facebook Share on LinkedIn Share on X

Operazione Narsil: Interpol smantella un’enorme rete di materiale di abusi sui bambini

L'organizzazione internazionale di polizia Interpol ha completato un'operazione globale di due anni, nome in codice Narsil, per chiudere una rete di siti web che traggono profitto dalla distribuzione di materiale pedopornografico (CSAM)....
Share on Facebook Share on LinkedIn Share on X

Settimo giorno di attacchi informatici all’Italia. NoName057(16) torna alle Banche e alle Telecomunicazioni

Ancora non si sono fermati! Siamo al settimo giorno di diffusi attacchi di DDoS (Distributed Denial of Service) contro obiettivi italiani causati dal gruppo degli hacktivisti filorussi di NoName057(16) Questa...
Share on Facebook Share on LinkedIn Share on X

Gli spyware cinesi stanno entrando nelle macchine avverte il Regno Unito

Quanto sia una questione puramente industrale ed economica, o quanto sia veramente un problema di sicurezza nazionale, lo scopriremo strada facendo. Ma nella logica della "grande backdoor", anche le auto...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Digital Crime: Alla scoperta del Cyberstalking tra Pene e Sanzioni

Art.612-bis c.p. : Salvo che il fatto costituisca più grave reato, è punito con la reclusione da sei mesi a...
Paolo Galdieri - 14 Agosto 2024

X attacco mirato o guasto tecnico? C’è chi conferma l’attacco DDoS: Qi An Xin XLAB

Elon Musk, ha affermato che la piattaforma social X (ex Twitter) è stata colpita da un attacco DDoS (Distributed Denial-of-Service)...
Olivia Terragni - 14 Agosto 2024

Un bug sui sistemi di gestione dei Pannelli Solari consente di Spegnere 4 Milioni di installazioni in 150 Paesi

Il problema della vulnerabilità delle tecnologie “intelligenti” sta diventando sempre più acuto. L'hacker olandese Wietse Boonstra ha recentemente dimostrato la gravità di...
Redazione RHC - 14 Agosto 2024

Musk: ma quale attacco DDoS! 9 milioni di ascoltatori per una interessante intervista

Lunedì sera sulla piattaforma X Spaces avrebbe dovuto svolgersi la tanto attesa intervista di Elon Musk con l'ex presidente degli Stati Uniti...
Redazione RHC - 14 Agosto 2024

6 Gruppi Criminali sono i responsabili del 50% degli Attacchi Ransomware

"Le erbacce devono essere estirpate dalla radice altrimenti non faranno altro che rispuntare da un'altra parte", questo è il cybercrime....
Redazione RHC - 14 Agosto 2024

AI Generativa e Business Oggi: Cosa stanno facendo le Aziende? I Numeri del Report di Google Cloud

Nonostante lo scetticismo di alcuni analisti, l’intelligenza artificiale generativa comincia a portare benefici concreti alle imprese. Questa conclusione può essere...
Redazione RHC - 14 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…