Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
Banner Ransomfeed 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Vendita di Accesso Amministrativo SYSMON a un Fornitore di Servizi Cloud Indonesiano

- 3 Luglio 2024

Un threat actor su un forum del dark web ha pubblicato un annuncio per la vendita di un accesso amministrativo SYSMON a un fornitore di servizi cloud indonesiano. L'azienda offre...

Facebook Linkedin X

Ecco Come un Attaccante può Ottenere il Controllo Completo del Tuo PC

- 3 Luglio 2024

Una grave vulnerabilità di sicurezza è stata scoperta in MSI Center, un software ampiamente utilizzato su sistemi Windows. Questa falla, classificata come CVE-2024-37726 e con un punteggio CVSS di 7.8...

Facebook Linkedin X

Colpo di Scena! Il gruppo Telegram di Breach Forum torna nelle mani dei criminali per un errore dell’FBI

- 3 Luglio 2024

Nelle prime ore del 4 luglio, il gruppo Telegram di Breach Forum ha vissuto un colpo di scena inaspettato. Il gruppo, che era sotto il controllo dell'FBI, è stato presumibilmente...

Facebook Linkedin X

Digital Crime: Istigazione a commettere alcuno dei delitti preveduti dai capi primo e secondo realizzata anche per via telematica

- 3 Luglio 2024

Art. 302 c.p :Chiunque istiga taluno a commettere uno dei delitti, non colposi, preveduti dai capi primo e secondo di questo titolo, per i quali la legge stabilisce l'ergastolo o...

Facebook Linkedin X

FIA in Modalità Safety Car: Una violazione dei dati per colpa di una email di phishing

- 3 Luglio 2024

La Federazione Internazionale dell'Automobile (FIA), ente globale che regola gli sport motoristici, ha subito una grave violazione dei dati a causa di attacchi di phishing che hanno compromesso diversi account...

Facebook Linkedin X

Caos Pixel 6: Ripristino di Fabbrica Trasforma i Dispositivi in ‘Mattoni’!

- 3 Luglio 2024

La settimana scorsa, molti possessori di telefoni Google Pixel 6 (6, 6a, 6 Pro) si sono trovati di fronte al fatto che i loro dispositivi si bloccavano se eseguivano un...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Vendita di Accesso Amministrativo SYSMON a un Fornitore di Servizi Cloud Indonesiano
Cybercrime e Dark Web

Vendita di Accesso Amministrativo SYSMON a un Fornitore di Servizi Cloud Indonesiano

Un threat actor su un forum del dark web ha pubblicato un annuncio per la vendita di un accesso amministrativo SYSMON a un fornitore di servizi cloud ...
Pietro Melillo - 04/07/2024 - 16:42
Ecco Come un Attaccante può Ottenere il Controllo Completo del Tuo PC
Cybercrime e Dark Web

Ecco Come un Attaccante può Ottenere il Controllo Completo del Tuo PC

Una grave vulnerabilità di sicurezza è stata scoperta in MSI Center, un software ampiamente utilizzato su sistemi Windows. Questa falla, classificata ...
Raffaela Crisci - 04/07/2024 - 16:37
Colpo di Scena! Il gruppo Telegram di Breach Forum torna nelle mani dei criminali per un errore dell’FBI
Cybercrime e Dark Web

Colpo di Scena! Il gruppo Telegram di Breach Forum torna nelle mani dei criminali per un errore dell’FBI

Nelle prime ore del 4 luglio, il gruppo Telegram di Breach Forum ha vissuto un colpo di scena inaspettato. Il gruppo, che era sotto il controllo dell'...
RHC Dark Lab - 04/07/2024 - 13:58
Digital Crime: Istigazione a commettere alcuno dei delitti preveduti dai capi primo e secondo realizzata anche per via telematica
Diritti

Digital Crime: Istigazione a commettere alcuno dei delitti preveduti dai capi primo e secondo realizzata anche per via telematica

Art. 302 c.p :Chiunque istiga taluno a commettere uno dei delitti, non colposi, preveduti dai capi primo e secondo di questo titolo, per i quali la le...
Paolo Galdieri - 04/07/2024 - 11:28
FIA in Modalità Safety Car: Una violazione dei dati per colpa di una email di phishing
Cybercrime e Dark Web

FIA in Modalità Safety Car: Una violazione dei dati per colpa di una email di phishing

La Federazione Internazionale dell'Automobile (FIA), ente globale che regola gli sport motoristici, ha subito una grave violazione dei dati a causa di...
Redazione RHC - 04/07/2024 - 10:51
Caos Pixel 6: Ripristino di Fabbrica Trasforma i Dispositivi in ‘Mattoni’!
Bug e vulnerabilità

Caos Pixel 6: Ripristino di Fabbrica Trasforma i Dispositivi in ‘Mattoni’!

La settimana scorsa, molti possessori di telefoni Google Pixel 6 (6, 6a, 6 Pro) si sono trovati di fronte al fatto che i loro dispositivi si bloccavan...
Redazione RHC - 04/07/2024 - 08:50

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE