Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Anonimato sempre più a rischio! Nel mirino ora l’utilizzo delle VPN

Diversi stati degli Stati Uniti stanno discutendo nuove restrizioni che potrebbero cambiare significativamente l'approccio tradizionale alla privacy online. I legislatori del Wisconsin e del Michigan stanno valutando iniziative volte a...

Logitech subisce un attacco informatico e una violazione dei dati

I rappresentanti di Logitech hanno notificato alle autorità un attacco informatico e una grave violazione dei dati. Il famigerato gruppo ransomware Clop, che da diversi mesi prende di mira le...

Il ritorno del comando finger: utilizzato per attacchi informatici su Windows

Un comando di servizio quasi dimenticato è tornato alla ribalta dopo essere stato individuato in nuovi schemi di infezione dei dispositivi Windows. Per decenni considerato una reliquia delle origini di...

Uscito il libro “Il Futuro Prossimo”: un libro che ci riguarda tutti

Ci sono libri che spiegano la tecnologia e libri che ti fanno capire perché dovresti fermarti un minuto prima di scorrere un feed. Il Futuro Prossimo, il nuovo lavoro di...

La compravendita degli accessi ai firewall FortiGate italiani nel Dark Web

Negli ultimi giorni, su un forum underground noto per ospitare attività illegali, è apparso un annuncio che merita molta attenzione. Un utente appena registrato, con il nickname "Sarcoma", ha pubblicato...

Windows 10 è morto? Ecco l’alternativa Linux che sta esplodendo online!

Il periodo di transizione successivo alla fine del supporto per Windows 10 è diventato particolarmente evidente, alla luce del crescente interesse per sistemi operativi alternativi. Mentre gli utenti continuano a...

Google sfida Nvidia con Gemini 3.0, azioni Nvidia in ribasso, futuro dell’IA in evoluzione

Il predominio di Nvidia nel settore dell'intelligenza artificiale (IA) è stato scosso dall'acclamazione di "Gemini 3.0" di Google. Il prezzo delle azioni Nvidia è sceso di oltre il 2% nelle...

Telegram, WhatsApp e Signal sotto tiro dagli Spyware. Il CISA Avverte

Un avviso importante è stato pubblicato lunedì dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, il quale avverte che malintenzionati stanno attivamente utilizzando strumenti di spyware commerciali e...

Basta un Win+R e sei Hackerato! La Nuova campagna ClickFix con falsi aggiornamenti Windows

I falsi aggiornamenti di Windows sono entrati in un nuovo ciclo di campagne ClickFix ,come riportato da Huntress. Gli aggressori stanno sostituendo sempre più spesso i controlli bot con finestre...

Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?

Piaccia o meno, l'invio di un'email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l'email contiene dati personali o se altrimenti...

Ultime news

Una recensione negativa, un indirizzo di casa e il GDPR che piange Diritti

Una recensione negativa, un indirizzo di casa e il GDPR che piange

Il caso del provv. n. 591 del 9 ottobre 2025 dell'Autorità Garante per la protezione dei dati personali è emblematico...
Stefano Gazzella - 22 Dicembre 2025
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati Cybercrime

Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una...
Simone D'Agostino - 22 Dicembre 2025
Semafori spenti, auto autonome bloccate: il blackout mette in crisi Waymo Cyber News

Semafori spenti, auto autonome bloccate: il blackout mette in crisi Waymo

Un'enorme interruzione di corrente a San Francisco ha causato interruzioni alla circolazione dei veicoli a guida autonoma. I veicoli a...
Redazione RHC - 22 Dicembre 2025
MS13-089: il nuovo gruppo ransomware che ruba il nome a un vecchio bollettino Microsoft Cybercrime

MS13-089: il nuovo gruppo ransomware che ruba il nome a un vecchio bollettino Microsoft

MS13-089 apre un leak site sul dark web, espone i primi dati e adotta una strategia di doppia estorsione senza...
Inva Malaj - 22 Dicembre 2025
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale Cybercrime

Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica...
Roberto Villani - 22 Dicembre 2025
Aggancia il telefono! Microsoft cambia le regole dell’attivazione: addio chiamate vocali? Cyber News

Aggancia il telefono! Microsoft cambia le regole dell’attivazione: addio chiamate vocali?

In passato, molti utenti e amministratori di sistema si sono affidati al servizio di attivazione telefonica di Microsoft per gestire...
Redazione RHC - 22 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica