Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Crowdstrike 320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Il Raspberry Pi 5 ora ha un Case Tower di Alloggiamento

- 27 Maggio 2024

Il produttore di apparecchiature didattiche SunFounder ha presentato Pironman 5, un case per il computer a scheda singola Raspberry Pi 5 che assomiglia a una versione più piccola del case...

Facebook Linkedin X

WinAmp diventa Open Source! Notizia ghiotta per i Brontosauri Sviluppatori

- 27 Maggio 2024

Brontosauri, quante volte avete utilizzato WinAmp con la vostra skin preferita per ascoltare la musica scaricata tramite Napster? Che tempi mitici non è vero? E una notizia del genere l'avreste...

Facebook Linkedin X

Chi è IntelBroker: il Threat Actors dietro gli attacchi a Zscalar ed Europol

- 26 Maggio 2024

Intelbroker è un individuo (o un gruppo di hacker criminali) operante nel dark web, tra le risorse underground quali xss, Breachforums, Exposed. Si tratta di un attore di minacce operante...

Facebook Linkedin X

Digital Crime: Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche

- 26 Maggio 2024

Articolo Art. 617-sexies c.p.: <<Chiunque al fine di procurare a sè o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in...

Facebook Linkedin X

Una RCE 0day su Ivanti Pulse Connect Secure VPN in vendita nei mercati underground

- 26 Maggio 2024

Recentemente, è emerso all'interno del noto forum underground XSS, la messa in vendita di uno zero-day RCE. Tale bug di sicurezza di tipo Remote Code Execution (RCE) affligge gli apparati...

Facebook Linkedin X

Scattered Spider: La cyber gang che arruola 1000 persone per perpetrare crimini informatici di rilievo

- 26 Maggio 2024

Il gruppo criminale informatico Scattered Spider, responsabile della serie di attacchi informatici dello scorso anno contro gli hotel americani, conta circa 1.000 persone, ha detto venerdì scorso, 24 maggio, un...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Se pensavi che la VPN servisse a proteggerti… ripensaci!
Di Redazione RHC - 16/12/2025

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Il Raspberry Pi 5 ora ha un Case Tower di Alloggiamento
Innovazione

Il Raspberry Pi 5 ora ha un Case Tower di Alloggiamento

Il produttore di apparecchiature didattiche SunFounder ha presentato Pironman 5, un case per il computer a scheda singola Raspberry Pi 5 che assomigli...
Redazione RHC - 28/05/2024 - 07:31
WinAmp diventa Open Source! Notizia ghiotta per i Brontosauri Sviluppatori
Innovazione

WinAmp diventa Open Source! Notizia ghiotta per i Brontosauri Sviluppatori

Brontosauri, quante volte avete utilizzato WinAmp con la vostra skin preferita per ascoltare la musica scaricata tramite Napster? Che tempi mitici non...
Redazione RHC - 28/05/2024 - 07:17
Chi è IntelBroker: il Threat Actors dietro gli attacchi a Zscalar ed Europol
Cybercrime e Dark Web

Chi è IntelBroker: il Threat Actors dietro gli attacchi a Zscalar ed Europol

Intelbroker è un individuo (o un gruppo di hacker criminali) operante nel dark web, tra le risorse underground quali xss, Breachforums, Exposed. Si tr...
Redazione RHC - 27/05/2024 - 22:22
Digital Crime: Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche
Diritti

Digital Crime: Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche

Articolo Art. 617-sexies c.p.: <<Chiunque al fine di procurare a sè o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente...
Paolo Galdieri - 27/05/2024 - 22:22
Una RCE 0day su Ivanti Pulse Connect Secure VPN in vendita nei mercati underground
Cybercrime e Dark Web

Una RCE 0day su Ivanti Pulse Connect Secure VPN in vendita nei mercati underground

Recentemente, è emerso all'interno del noto forum underground XSS, la messa in vendita di uno zero-day RCE. Tale bug di sicurezza di tipo Remote Code ...
Redazione RHC - 27/05/2024 - 14:57
Scattered Spider: La cyber gang che arruola 1000 persone per perpetrare crimini informatici di rilievo
Cybercrime e Dark Web

Scattered Spider: La cyber gang che arruola 1000 persone per perpetrare crimini informatici di rilievo

Il gruppo criminale informatico Scattered Spider, responsabile della serie di attacchi informatici dello scorso anno contro gli hotel americani, conta...
Redazione RHC - 27/05/2024 - 12:19

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE