Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Banner Ancharia Mobile 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Apple macOS non è sicuro. Aggiornare immediatamente per evitare potenziali attacchi

- 27 Maggio 2024

È stata scoperta una nuova vulnerabilità di escalation dei privilegi in macOS 14. Gli è stato assegnato l'identificatore CVE-2024-27842, ma il livello di gravità non è stato ancora determinato. Colpisce tutte le versioni di macOS...

Facebook Linkedin X

Regione Basilicata emette un Comunicato dopo l’Attacco Informatico di Gennaio

- 27 Maggio 2024

A gennaio, un attacco informatico ha compromesso i sistemi IT degli enti sanitari lucani, causando la divulgazione di dati sensibili, compresi quelli medici, nel dark web a febbraio. La cyber...

Facebook Linkedin X

Benvenuti nella Cyber ​​​​War 2.0. La Cina contro gli Stati Uniti per il dominio del mondo

- 27 Maggio 2024

Secondo le autorità statunitensi e britanniche, gli hacker cinesi APT31, presumibilmente associati al Ministero della Sicurezza di Stato cinese (MSS), hanno attaccato le reti di computer, e-mail e archivi cloud di agenzie...

Facebook Linkedin X

Il Raspberry Pi 5 ora ha un Case Tower di Alloggiamento

- 27 Maggio 2024

Il produttore di apparecchiature didattiche SunFounder ha presentato Pironman 5, un case per il computer a scheda singola Raspberry Pi 5 che assomiglia a una versione più piccola del case...

Facebook Linkedin X

WinAmp diventa Open Source! Notizia ghiotta per i Brontosauri Sviluppatori

- 27 Maggio 2024

Brontosauri, quante volte avete utilizzato WinAmp con la vostra skin preferita per ascoltare la musica scaricata tramite Napster? Che tempi mitici non è vero? E una notizia del genere l'avreste...

Facebook Linkedin X

Chi è IntelBroker: il Threat Actors dietro gli attacchi a Zscalar ed Europol

- 26 Maggio 2024

Intelbroker è un individuo (o un gruppo di hacker criminali) operante nel dark web, tra le risorse underground quali xss, Breachforums, Exposed. Si tratta di un attore di minacce operante...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

Apple macOS non è sicuro. Aggiornare immediatamente per evitare potenziali attacchi
Bug e vulnerabilità

Apple macOS non è sicuro. Aggiornare immediatamente per evitare potenziali attacchi

È stata scoperta una nuova vulnerabilità di escalation dei privilegi in macOS 14. Gli è stato assegnato l'identificatore CVE-2024-27842, ma il livello...
Redazione RHC - 28/05/2024 - 16:35
Regione Basilicata emette un Comunicato dopo l’Attacco Informatico di Gennaio
Cybersecurity Italia

Regione Basilicata emette un Comunicato dopo l’Attacco Informatico di Gennaio

A gennaio, un attacco informatico ha compromesso i sistemi IT degli enti sanitari lucani, causando la divulgazione di dati sensibili, compresi quelli ...
Redazione RHC - 28/05/2024 - 09:38
Benvenuti nella Cyber ​​​​War 2.0. La Cina contro gli Stati Uniti per il dominio del mondo
Cybercrime e Dark Web

Benvenuti nella Cyber ​​​​War 2.0. La Cina contro gli Stati Uniti per il dominio del mondo

Secondo le autorità statunitensi e britanniche, gli hacker cinesi APT31, presumibilmente associati al Ministero della Sicurezza di Stato cin...
Redazione RHC - 28/05/2024 - 08:05
Il Raspberry Pi 5 ora ha un Case Tower di Alloggiamento
Innovazione

Il Raspberry Pi 5 ora ha un Case Tower di Alloggiamento

Il produttore di apparecchiature didattiche SunFounder ha presentato Pironman 5, un case per il computer a scheda singola Raspberry Pi 5 che assomigli...
Redazione RHC - 28/05/2024 - 07:31
WinAmp diventa Open Source! Notizia ghiotta per i Brontosauri Sviluppatori
Innovazione

WinAmp diventa Open Source! Notizia ghiotta per i Brontosauri Sviluppatori

Brontosauri, quante volte avete utilizzato WinAmp con la vostra skin preferita per ascoltare la musica scaricata tramite Napster? Che tempi mitici non...
Redazione RHC - 28/05/2024 - 07:17
Chi è IntelBroker: il Threat Actors dietro gli attacchi a Zscalar ed Europol
Cybercrime e Dark Web

Chi è IntelBroker: il Threat Actors dietro gli attacchi a Zscalar ed Europol

Intelbroker è un individuo (o un gruppo di hacker criminali) operante nel dark web, tra le risorse underground quali xss, Breachforums, Exposed. Si tr...
Redazione RHC - 27/05/2024 - 22:22

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE