Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
TM RedHotCyber 320x100 042514

I criminali informatici pubblicizzano i loro servizi sui siti governativi statunitensi

Per diversi anni, i criminali informatici hanno utilizzato i siti Web di agenzie governative e delle università negli Stati Uniti, nonché alcune aziende e istituzioni educative europee, per distribuire i...
Share on Facebook Share on LinkedIn Share on X

Scopriamo la sorveglianza di massa e il Foreign Intelligence Surveillance Act (FISA) e la sezione 702

La sorveglianza di massa è un termine che si riferisce alla pratica di monitorare e raccogliere informazioni su un'ampia gamma di individui, spesso senza un sospetto ragionevole o una causa...
Share on Facebook Share on LinkedIn Share on X

Ancora un attacco informatico alla Shell. La cybergang Cl0p colpisce l’azienda 2 volte in 2 anni

La banda di criminali informatici di Cl0p che abbiamo visto ultimamente utilizzare lo 0day di MOVEit, rivendica all'interno del proprio Data Leak Site (DLS) un attacco informatico al colosso Shell....
Share on Facebook Share on LinkedIn Share on X

VMware corregge un bug sui  VMware Tools che ha consentito agli hacker cinesi di rubare i dati

VMware ha rilasciato un aggiornamento di sicurezza per correggere una vulnerabilità nel suo hypervisor ESXi, che è stato attivamente utilizzato da un gruppo di hacker cinese per entrare nelle macchine virtuali Windows...
Share on Facebook Share on LinkedIn Share on X

Google Chrome: ancora 4 nuovi bug gravi. Uno ha una Severity classificata come Critical

Chrome Stable Channel è stato aggiornato velocemente alla versione 114.0.5735.133/134 per Windows e 114.0.5735.133 per Mac e Linux.  Il termine "Chrome stable channel" si riferisce a una delle versioni di Google Chrome, il popolare...
Share on Facebook Share on LinkedIn Share on X

Windows PWNED! L’exploit PoC della privilege escalation è online

Gli esperti di sicurezza delle informazioni hanno pubblicato un exploit PoC per una vulnerabilità di escalation dei privilegi nel driver Win32k che è stata risolto a maggio. Questo bug ha...
Share on Facebook Share on LinkedIn Share on X

Il ransomware deve farvi paura! Chiude l’ospedale St. Margaret’s Health dopo l’attacco informatico

L'organizzazione americana della sanità St. Margaret's Health (SMH) chiude definitivamente le sue strutture in Perù e Spring Valley, Illinois. La chiusura riguarda ospedali, cliniche e altre istituzioni dell'organizzazione. SMH afferma che un attacco ransomware avvenuto...
Share on Facebook Share on LinkedIn Share on X

Leggere i segreti di uno smartphone dal LED di alimentazione? Una ricerca riporta che è possibile da 18 metri di distanza

I ricercatori hanno ideato un nuovo attacco che recupera le chiavi di crittografia memorizzate nelle smart card e negli smartphone utilizzando le fotocamere degli iPhone o i sistemi di sorveglianza...
Share on Facebook Share on LinkedIn Share on X

Citrix corregge un bug su tutti i VDA Windows e Linux che permette di eseguire desktop non autorizzati

E' stata rilevata recentemente una vulnerabilità sui prodotti Citrix che consentono agli utenti con accesso solo per avviare le applicazioni VDA, di avviare un desktop non autorizzato. Tutti i Virtual...
Share on Facebook Share on LinkedIn Share on X

ChatGPT diventa un ingegnere e progetta un robot per la raccolta dei pomodori

I ricercatori della TU Delft e dell'EPFL in Svizzera hanno sfruttato la potenza delle piattaforme avanzate di intelligenza artificiale per l'elaborazione del linguaggio naturale per progettare dei robot.  Sfruttando le capacità di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco ransomware a Synnovis: caos nei servizi di laboratorio del NHS di Londra Cybercrime

Attacco ransomware a Synnovis: caos nei servizi di laboratorio del NHS di Londra

Il ransomware ha attaccato un fornitore di servizi di laboratorio e diagnostici (che si occupa di esami del sangue per...
Redazione RHC - 16 Luglio 2024
Hai bisogno di una identità falsa? I Truffatori Professionisti usano Fotodropy Store! Cybercrime

Hai bisogno di una identità falsa? I Truffatori Professionisti usano Fotodropy Store!

È apparso online un nuovo strumento che consente ai truffatori di aggirare i sistemi di verifica dell'identità sugli scambi di...
RHC Dark Lab - 16 Luglio 2024
Darkweb: In Vendita l’Accesso alla Rete Interna di una Azienda di Cybersecurity Cybercrime

Darkweb: In Vendita l’Accesso alla Rete Interna di una Azienda di Cybersecurity

Il mondo della cybersecurity è costantemente sotto assedio da parte di attori malintenzionati che cercano di sfruttare vulnerabilità per ottenere...
Pietro Melillo - 16 Luglio 2024
Muri Digitali: Kaspersy Lab Chiude gli Uffici negli Stati Uniti D’America! Cyberpolitica

Muri Digitali: Kaspersy Lab Chiude gli Uffici negli Stati Uniti D’America!

Ne avevamo parlato qualche settimana fa con un articolo "Il mondo ha bisogno di nuovi muri", di Massimiliano Brolli, il...
Redazione RHC - 16 Luglio 2024
L’FBI Sblocca il Telefono del Sospettato dell’Attentato a Trump. Cosa Hanno Scoperto? Cultura

L’FBI Sblocca il Telefono del Sospettato dell’Attentato a Trump. Cosa Hanno Scoperto?

Lunedì l'FBI ha annunciato di aver avuto accesso al telefono di Thomas Matthew Crooks, sospettato dell'attentato all'ex presidente Donald Trump....
Redazione RHC - 16 Luglio 2024
22 Minuti è il tempo tra l’uscita dell’Exploit PoC ad un Attacco informatico. Quindi Patchate Subito! Cybercrime

22 Minuti è il tempo tra l’uscita dell’Exploit PoC ad un Attacco informatico. Quindi Patchate Subito!

Cloudflare ha preparato il suo rapporto sulla sicurezza delle applicazioni 2024 (che copre il periodo da maggio 2023 a marzo 2024). Secondo i...
Redazione RHC - 16 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…