Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Crowdstrike 320×100

421.290.300 download. Sono le APP con funzionalità di Spyware scaricate dal Play Store

Doctor Web ha rilevato una nuova minaccia per i possessori di dispositivi Android: Android.Spy.SpinOk, un modulo dannoso integrato in vari giochi e applicazioni disponibili nel catalogo ufficiale di Google Play.  Il modulo può...
Share on Facebook Share on LinkedIn Share on X

Matrix: sapevate la genesi delle Scritte Verdi che scorrono?

La trilogia di Matrix, ha lasciato un'impronta indelebile nel mondo del cinema con la sua visione futuristica e coinvolgente. Uno degli elementi iconici del film è rappresentato dalle misteriose scritte...
Share on Facebook Share on LinkedIn Share on X

Una backdoor nascosta su milioni di schede madri Gigabyte può permettere la compromissione dei computer

Gli esperti di sicurezza informatica hanno scoperto una pericolosa vulnerabilità nel firmware delle schede madri Gigabyte, ampiamente utilizzate nei giochi e nei computer ad alte prestazioni. La vulnerabilità consente al firmware di eseguire...
Share on Facebook Share on LinkedIn Share on X

Quando il Silenzio Non è un’Opzione: Occorre comunicare il Data Breach

Quando tutto è giusto e perfetto sulla carta nella sicurezza cyber, i più si indignano nell'apprendere che i propri sistemi siano stati colpiti da attacchi dagli esiti devastanti. Eppure il...
Share on Facebook Share on LinkedIn Share on X

5 milioni di siti WordPress a rischio. Il noto plug-in Jetpack WordPress contiene una vulnerabilità critica

Jetpack è un plug-in immensamente popolare che offre miglioramenti gratuiti relativi alla sicurezza, alle prestazioni e alla gestione del sito Web, inclusi backup del sito, protezione da attacchi di forza...
Share on Facebook Share on LinkedIn Share on X

Paragon Graphite è il più potente Spyware del mondo. Ma alla fine è solo tutta politica!

Paragon Solutions, una startup israeliana che costruisce una delle armi informatiche più potenti al mondo, la quale ha fatto una mossa intelligente: ha ottenuto il sostegno degli Stati Uniti prima di cercare...
Share on Facebook Share on LinkedIn Share on X

L’Uomo sarà estinto dalle AI? Di questo pericolo parla l’Artificial Intelligence Security (CAIS) degli Stati Uniti

Il Center for Artificial Intelligence Security (CAIS) negli Stati Uniti e altri gruppi di esperti di AI hanno avvertito che lo sviluppo delle tecnologie di intelligenza artificiale minaccia l'estinzione dell'umanità e che...
Share on Facebook Share on LinkedIn Share on X

Esce Kali Linux 2023.2. Le novità sono veramente tante!

A marzo, abbiamo riportato del rilascio dell'aggiornamento Kali Linux 2023.1, che ha portato molte funzionalità utili per gli specialisti del Blue Team e del Purple Team. Un mese e mezzo dopo, il team di sviluppo di Kali è...
Share on Facebook Share on LinkedIn Share on X

Arriva Charlotte AI: l’analista di sicurezza virtuale che renderà la sicurezza informatica più semplice e democratica

Gli addetti alla sicurezzainformatica, i SOC, come spesso riportiamo sono sempre in affanno. Ma forse la situazione potrebbe migliorare con l'avvento delle intelligenze artificiali. La società di sicurezza CrowdStrike ha annunciato Charlotte AI, un analista...
Share on Facebook Share on LinkedIn Share on X

Carta di identità elettronica: come mai un sito essenziale nel tessuto digitale del paese va giù per un incendio di un tombino?

Come abbiamo riportato qualche giorno fa, il sito della Carta di identità elettronica ha avuto un disservizio in data 24/05/2023. Dopo l'inizio del disservizio, sempre in data 24 maggio, i...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco “Adversary-in-the-Middle” su Microsoft 365 Cybercrime

Attacco “Adversary-in-the-Middle” su Microsoft 365

Nel luglio 2024, Field Effect ha scoperto una campagna di attacchi "Adversary-in-the-Middle" (AiTM) rivolta a Microsoft 365 (M365). Questo tipo...
Sandro Sana - 9 Luglio 2024
Citrix Netscaler ADC e Gateway afflitti da una grave falla di DOS e Open Redirect Vulnerabilità

Citrix Netscaler ADC e Gateway afflitti da una grave falla di DOS e Open Redirect

NetScaler ADC (precedentemente Citrix ADC) e il NetScaler Gateway (precedentemente Citrix Gateway) sono soluzioni consolidate per la distribuzione di applicazioni...
Redazione RHC - 9 Luglio 2024
Lifting Zmiy: il gruppo che colpisce i sistemi SCADA e controlla gli ascensori Cybercrime

Lifting Zmiy: il gruppo che colpisce i sistemi SCADA e controlla gli ascensori

Gli esperti del centro di ricerca sulle minacce informatiche Solar 4RAYS del Solar Group  hanno parlato di una serie di attacchi da...
Redazione RHC - 9 Luglio 2024
La Chirurgia Robotica è Realtà! Un Ospedale Esegue 400 Operazioni Cardiache Robotiche con Tasso di Sopravvivenza del 98%! Innovazione

La Chirurgia Robotica è Realtà! Un Ospedale Esegue 400 Operazioni Cardiache Robotiche con Tasso di Sopravvivenza del 98%!

Il King Faisal Specialty Hospital and Research Center ( KFSH&RC ) in Arabia Saudita ha raggiunto un traguardo significativo nel suo programma...
Redazione RHC - 9 Luglio 2024
OWASP A09 Security Logging and Monitoring Failures: Guida alle Migliori Pratiche Cybercrime

OWASP A09 Security Logging and Monitoring Failures: Guida alle Migliori Pratiche

Benvenuti nella rubrica dedicata alla sicurezza informatica e alle TOP 10 OWASP for Dummies. L'obiettivo è rendere accessibile a sviluppatori...
Alessandro Molinari - 9 Luglio 2024
Shock Cina e Turismo: 7,5 Milioni di Dati Personali Rubati da una Piattaforma di Viaggi Cybercrime

Shock Cina e Turismo: 7,5 Milioni di Dati Personali Rubati da una Piattaforma di Viaggi

Nella mattina del 6 luglio 2024, un utente noto come "BlackKing" ha rivelato su un forum di hacking una significativa...
Pietro Melillo - 9 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…