Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Attenti al Drone! La Cina Dice Basta ai Selfie con le Navi da Guerra!

- 28 Giugno 2024

Il Ministero cinese per la Sicurezza dello Stato (MSS) ha lanciato un serio avvertimento agli utenti di droni. È stato chiesto loro di vigilare e di non consentire la fuga di segreti...

Facebook Linkedin X

Una potenziale violazione dei Dati Colpisce Traderie: Piattaforma di Trading di Roblox

- 28 Giugno 2024

In una svolta preoccupante per la comunità del trading online, un attore malintenzionato sotto lo pseudonimo "victim" ha dichiarato di essere responsabile della diffusione di un sostanziale database di Traderie,...

Facebook Linkedin X

SnailLoad: Come spiare la cronologia degli utenti analizzando i Ritardi di Rete

- 28 Giugno 2024

Un nuovo metodo di spionaggio informatico chiamato SnailLoad consente di scoprire la cronologia di navigazione di un utente analizzando i ritardi dei pacchetti di rete nella sua connessione Internet. Questo metodo di...

Facebook Linkedin X

Fuga di Dati di Microsoft PlayReady. 1GB pubblicato nelle underground

- 28 Giugno 2024

28 Giugno 2024 - Come abbiamo riportato recentemente, un ingegnere di Microsoft ha accidentalmente esposto 4 GB di librerie interne e simboli PlayReady. La fuga di informazioni è avvenuta sulla...

Facebook Linkedin X

Natohub rivendica un attacco al COI della Nato. Potenziale perdita di dati di 362 membri

- 27 Giugno 2024

Poco fa, un attore malevolo ha diffuso dati sensibili presumibilmente appartenenti al COI, un ambiente di condivisione e collaborazione delle informazioni non classificate della NATO. Il COI Cooperation Portal è...

Facebook Linkedin X

Cloud per la PA: Al Via il Regolamento Unico per una Trasformazione Digitale Sicura!

- 27 Giugno 2024

L’Agenzia per la cybersicurezza nazionale ha adottato il Regolamento unico per le infrastrutture e i servizi cloud per la PA, d’intesa con il Dipartimento per la trasformazione digitale. L’inizio della...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Di Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Di Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Di Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Attenti al Drone! La Cina Dice Basta ai Selfie con le Navi da Guerra!
Cyberpolitica

Attenti al Drone! La Cina Dice Basta ai Selfie con le Navi da Guerra!

Il Ministero cinese per la Sicurezza dello Stato (MSS) ha lanciato un serio avvertimento agli utenti di droni. È stato chiesto loro di vigilare e di n...
Redazione RHC - 29/06/2024 - 09:01
Una potenziale violazione dei Dati Colpisce Traderie: Piattaforma di Trading di Roblox
Cybercrime

Una potenziale violazione dei Dati Colpisce Traderie: Piattaforma di Trading di Roblox

In una svolta preoccupante per la comunità del trading online, un attore malintenzionato sotto lo pseudonimo "victim" ha dichiarato di essere responsa...
RHC Dark Lab - 29/06/2024 - 08:55
SnailLoad: Come spiare la cronologia degli utenti analizzando i Ritardi di Rete
Hacking

SnailLoad: Come spiare la cronologia degli utenti analizzando i Ritardi di Rete

Un nuovo metodo di spionaggio informatico chiamato SnailLoad consente di scoprire la cronologia di navigazione di un utente analizzando i ri...
Redazione RHC - 29/06/2024 - 08:49
Fuga di Dati di Microsoft PlayReady. 1GB pubblicato nelle underground
Cybercrime

Fuga di Dati di Microsoft PlayReady. 1GB pubblicato nelle underground

28 Giugno 2024 - Come abbiamo riportato recentemente, un ingegnere di Microsoft ha accidentalmente esposto 4 GB di librerie interne e simboli PlayRead...
RHC Dark Lab - 29/06/2024 - 08:32
Natohub rivendica un attacco al COI della Nato. Potenziale perdita di dati di 362 membri
Cybercrime

Natohub rivendica un attacco al COI della Nato. Potenziale perdita di dati di 362 membri

Poco fa, un attore malevolo ha diffuso dati sensibili presumibilmente appartenenti al COI, un ambiente di condivisione e collaborazione delle informaz...
RHC Dark Lab - 28/06/2024 - 18:50
Cloud per la PA: Al Via il Regolamento Unico per una Trasformazione Digitale Sicura!
Cyber Italia

Cloud per la PA: Al Via il Regolamento Unico per una Trasformazione Digitale Sicura!

L’Agenzia per la cybersicurezza nazionale ha adottato il Regolamento unico per le infrastrutture e i servizi cloud per la PA, d’intesa con il Dipartim...
Redazione RHC - 28/06/2024 - 18:34

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE