Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Fortinet 320x100px

Da Gennaio 2024 TikTok non esisterà più sugli Store raggiungibili dallo stato del Montana

Lo stato del Montana è stato il primo negli Stati Uniti a vietare ufficialmente l'uso del social network TikTok. Questa decisione è stata annunciata dal governatore dello stato, Greg Gianforte. Ha pubblicato il documento del...
Share on Facebook Share on LinkedIn Share on X

Scoperto un bug in KeePass che consente di estrarre la password principale dalla memoria

Un ricercatore di sicurezza informatica ha pubblicato una prova di concetto (PoC) che sfrutta una vulnerabilità nel gestore di password KeePass. Secondo la descrizione, l'exploit consente di estrarre la password...
Share on Facebook Share on LinkedIn Share on X

Il ransomware MalasLocker costringe le vittime a donare in beneficenza

Il ransomware sta diventando una forma di hacktivismo cibernetico? In questo caso la risposta potrebbe essere si. Una nuova operazione ransomware chiamata MalasLocker, attiva dalla fine di marzo di quest'anno,...
Share on Facebook Share on LinkedIn Share on X

Google si appresta ad eliminare gli Account inattivi da 2 anni

Google ha annunciato che da dicembre di quest'anno inizierà ad eliminare gli account che non sono stati utilizzati per almeno 2 anni.  Ciò include tutti i contenuti relativi a Gmail, Documenti, Drive,...
Share on Facebook Share on LinkedIn Share on X
Massachusetts Institute of Technology (MIT)

Chip sempre più potenti. Gli scienziati del MIT scoprono nuovi modi per creare chip più performanti

Gli scienziati del Massachusetts Institute of Technology (MIT) hanno trovato un modo per far crescere materiali bidimensionali su cristalli di silicio senza danneggiarli. Ciò apre nuove prospettive per la creazione di chip per...
Share on Facebook Share on LinkedIn Share on X

Problemi con il sesso opposto? La tua ragazza potrebbe essere una AI

Karin Marjorie, 23 anni , influencer con quasi due milioni di follower su Snapchat, non ha mai il tempo di connettersi con tutti i suoi fan. Pubblica regolarmente foto e video, ma i...
Share on Facebook Share on LinkedIn Share on X

Pavel Durov non ci stà. Il bug per l’accesso alla fotocamera di macOS da parte di Telegram è una montatura

Pavel Durov ha commentato le segnalazioni relative alla vulnerabilità nell'app Telegram su macOS della quale anche RHC ha parlato questa mattina. Sostiene che in realtà non esiste alcuna vulnerabilità, poiché per far accadere quanto riportato...
Share on Facebook Share on LinkedIn Share on X

Trigona ransomware rivendica un attacco informatico all’italiana Lolaico Impianti

La banda di criminali informatici di Trigona, oggi rivendica all'interno del proprio Data Leak Site (DLS) un attacco informatico all'italiana Lolaico Impianti. Nel post, la cybergang criminale riporta che la...
Share on Facebook Share on LinkedIn Share on X

OpenAI lancia la criptovaluta Worldcoin. L’obiettivo è il reddito universale visti gli impatti delle AI sul lavoro

Sam Altman, capo del laboratorio di ricerca sull'intelligenza artificiale di OpenAI , si sta preparando a lanciare il suo progetto di criptovaluta chiamato Worldcoin.  Altman spiega il suo progetto dicendo che vuole fornire a...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’Ospedale Luigi Sacco oppure un normale disservizio?

Stiamo assistendo in questi ultimi giorni ad una aumento degli attacchi informatici che stanno colpendo il sistema sanitario nazionale. Dopo l'incidente informatico che ha colpito la ASL1 Abruzzo, sembrerebbe che...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Possibile compromissione di Dati: Credenziali appartenenti a Kemenkumham sul darkweb Cybercrime

Possibile compromissione di Dati: Credenziali appartenenti a Kemenkumham sul darkweb

Una significativa violazione dei dati ha coinvolto il Ministero della Giustizia e dei Diritti Umani (Kemenkumham) in Indonesia.  Secondo un...
Pietro Melillo - 2 Luglio 2024
Cisco Risolve Vulnerabilità 0Day in NX-OS. Gli Hacker Cinesi di Velvet Ant la sfruttavano da Aprile Vulnerabilità

Cisco Risolve Vulnerabilità 0Day in NX-OS. Gli Hacker Cinesi di Velvet Ant la sfruttavano da Aprile

Cisco sta risolvendo una vulnerabilità di command injection zero-day in NX-OS. Ad aprile, questo bug è stato sfruttato dal gruppo di hacker di...
Redazione RHC - 2 Luglio 2024
Allarme Sicurezza: Minaccia RCE su Decine di Migliaia di Dispositivi EntroLink VPN Cybercrime

Allarme Sicurezza: Minaccia RCE su Decine di Migliaia di Dispositivi EntroLink VPN

BreachForum continua ad essere prolifico con nuovi exploit in vendita al miglior offerente, questa volta parliamo di una vulnerabilità RCE...
Alessio Stefan - 2 Luglio 2024
La vita umana raggiungerà i 1000 anni! I Nano Robot Origami DNA ci salveranno dal Cancro? Innovazione

La vita umana raggiungerà i 1000 anni! I Nano Robot Origami DNA ci salveranno dal Cancro?

Gli scienziati del Karolinska Institutet in Svezia hanno fatto un passo avanti nella ricerca sul cancro creando nanorobot "origami di...
Redazione RHC - 2 Luglio 2024
Hackerare i Sogni! Rilevata una backdoor nascosta nei dispositivi Sleep Number Vulnerabilità

Hackerare i Sogni! Rilevata una backdoor nascosta nei dispositivi Sleep Number

Un ingegnere informatico ha scoperto qualcosa che preoccuperà i proprietari di letti intelligenti Sleep Number: una connessione nascosta che consente...
Redazione RHC - 2 Luglio 2024
L’approccio di piattaforma: un viaggio che le aziende devono poter affrontare in sicurezza Cybercrime

L’approccio di piattaforma: un viaggio che le aziende devono poter affrontare in sicurezza

A cura di Antonio Madoglio, SE Director Italy di Fortinet Nel corso degli anni, all’interno delle organizzazioni si sono sedimentate...
Redazione RHC - 2 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…