Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Fortinet 320x100px

Il bug RCE sui firewall Zyxel è ora sfruttato attivamente. Anche la CISA Avverte di patchare

Gli esperti hanno avvertito che la vulnerabilità critica monitorata dal CVE-2023-28771nei firewall Zyxel, della quale avevamo riportato in precedenza. Tale falla di sicurezza è già stata sfruttata dagli hacker. In particolare, la...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico a Sky Italia. La pay-TV sta informando gli interessati di “alcune attività informatiche illecite”

La pay-tv Sky Italia sta attualmente informando i suoi abbonati di un recente attacco informatico che ha portato alla sottrazione illecita di dati personali dai suoi sistemi. Non è chiaro...
Share on Facebook Share on LinkedIn Share on X

Toyota rivela una nuova violazione dei dati che ha esposto informazioni dei clienti per 7 anni

A metà maggio, Toyota Motor Corporation ha scoperto che uno dei suoi servizi cloud aveva esposto informazioni su 2 milioni di informazioni dei veicoli e dei loro proprietari per 10 anni. Ora si...
Share on Facebook Share on LinkedIn Share on X

Un drone controllato da una AI ha ucciso il suo operatore che interferiva nella sua missione

Purtroppo stanno arrivando questi "effetti collaterali" della tecnologia dove intelligenza artificiale, etica e futuro si mescolano assieme generando un cocktail esplosivo e probabilmente ne vedremo sempre di più nel prossimo...
Share on Facebook Share on LinkedIn Share on X

32 estensioni Chrome scaricate 75 milioni di volte contenevano malware capace di reindirizzare gli utenti

Google ha rimosso 32 estensioni dannose dal Chrome Web Store, per un totale di 75 milioni di download. Il ricercatore di sicurezza informatica Vladimir Palant ha analizzato una di queste estensioni, chiamata "PDF...
Share on Facebook Share on LinkedIn Share on X

Cosa hanno a che fare i criminali informatici e la cura dei denti?

Managed Care of North America (MCNA) Dental ha pubblicato una notifica di violazione dei dati sul proprio sito Web, informando quasi 9 milioni di pazienti che i loro dati personali...
Share on Facebook Share on LinkedIn Share on X

La cyber-gang DarkRace rivendica un attacco all’italiana CONATECO. Il sito web è offline

La banda di criminali informatici di DarkRace, oggi revendica all'interno del proprio Data Leak Site (DLS) un attacco informatico all'azienda italiana CONATECO. Dalla rivendicazione sul sito nelle rete onion, viene...
Share on Facebook Share on LinkedIn Share on X

I nanorobot potranno distribuire farmaci in modo mirato nel corpo umano, ma ci vorrà del tempo

Gli scienziati dell'Università del Colorado Boulder hanno sviluppato una nuova classe di microrobot in grado di muoversi rapidamente attraverso i liquidi. Il loro obiettivo è usarli in futuro per fornire farmaci all'interno del...
Share on Facebook Share on LinkedIn Share on X
Scimpanzè informatico italiano

Opportunità Unica: Il Ministero Università e Ricerca assume un Esperto digitale a 15.000€ lordi annui

Se non avessi trovato l’avviso originale, il n. 453 del 16.05.2023, non avrei mai creduto a quanto, in queste ore, sta rimbalzando su diversi profili Twitter: il MUR ha emanato...
Share on Facebook Share on LinkedIn Share on X

Le prossime elezioni presidenziali USA saranno a suon di deepfake. Come la politica sta cambiando

Nel periodo che precede le elezioni presidenziali statunitensi del 2024, un numero crescente di video è emerso sui social media con foto false e file audio presumibilmente registrati generati dall'intelligenza...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il Threat Actors 888 rivendicata una compromissione di Nokia Cultura

Il Threat Actors 888 rivendicata una compromissione di Nokia

Un attore malevolo, conosciuto con l’alias "888", ha recentemente dichiarato di essere responsabile della divulgazione di dati sensibili appartenenti all'azienda...
Pietro Melillo - 10 Luglio 2024
Una pericolosa RCE è stata rilevata all’interno del pacchetto OpenSSH Vulnerabilità

Una pericolosa RCE è stata rilevata all’interno del pacchetto OpenSSH

I ricercatori di sicurezza hanno scoperto una nuova vulnerabilità in OpenSSH, identificata come CVE-2024-6409, che potrebbe potenzialmente consentire attacchi di...
Redazione RHC - 10 Luglio 2024
Vendesi Accesso a Sistema Contabile UK: 600 Clienti e 1TB di Dati a Rischio Cybercrime

Vendesi Accesso a Sistema Contabile UK: 600 Clienti e 1TB di Dati a Rischio

Un attore malevolo sta presumibilmente vendendo l'accesso a un sistema RDWeb nel Regno Unito, appartenente a una società di contabilità....
Pietro Melillo - 10 Luglio 2024
“HappyDoor”: La nuova Backdoor del Gruppo Kimsuky Cybercrime

“HappyDoor”: La nuova Backdoor del Gruppo Kimsuky

Il gruppo Kimsuky, noto per le sue operazioni di cyber spionaggio, ha sviluppato un nuovo malware chiamato "HappyDoor". Questo backdoor,...
Sandro Sana - 10 Luglio 2024
Digital Crime: La violenza sessuale virtuale Diritti

Digital Crime: La violenza sessuale virtuale

Art.609-bis c.p. : Chiunque, con violenza o minaccia o mediante abuso di autorità costringe taluno a compiere o subire atti...
Paolo Galdieri - 10 Luglio 2024
Due gravi vulnerabilità sono state rilevate su Citrix NetScaler Console, Agent e SVM Vulnerabilità

Due gravi vulnerabilità sono state rilevate su Citrix NetScaler Console, Agent e SVM

Nella giornata di oggi, dopo la pubblicazione delle due CVE CVE-2024-5491 e CVE-2024-5492 come riportato nel nostro precedente articolo, Citrix...
Redazione RHC - 9 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…