Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Banner Ransomfeed 320x100 1

Un XSS critico su Microsoft Azure consente di assumere il controllo del sistema della vittima

Sono emersi dettagli su una vulnerabilità risolta di recente in Azure Service Fabric Explorer (SFX) che potrebbe consentire a un utente malintenzionato non autorizzato di eseguire codice remoto.  Monitorata come CVE-2023-23383...
Share on Facebook Share on LinkedIn Share on X

Nuove tecnologie e nuove armi. The Biofire Smart Gun è la prima pistola a riconoscimento biometrico

La società americana Biofire Technologies ha introdotto la prima pistola biometrica al mondo chiamata "The Biofire Smart Gun".  La pistola è in fase di sviluppo da oltre 10 anni e nel 2022...
Share on Facebook Share on LinkedIn Share on X

APT29, il gruppo di spionaggio informatico noto come Cozy Bear, attacca la NATO

Il servizio di controspionaggio militare polacco e il Polish Computer Emergency Response Team (CERT-PL) hanno accusato il gruppo APT29 di attacchi su larga scala ai paesi della NATO e dell'UE. Come parte...
Share on Facebook Share on LinkedIn Share on X

La famosa hacker EMPRESS sta per rilasciare la versione pirata di Assassin’s Creed Valhalla Complete Edition

Il famosa hacker EMPRESS ha hackerato Assassin's Creed Valhalla Complete Edition e ha caricato una versione beta del "crack" sul suo canale Telegram . EMPRESS ha rilasciato i file puliti del gioco il...
Share on Facebook Share on LinkedIn Share on X

Scopriamo cos’è la Business Impact Analysis (BIA)

La Business Impact Analysis (BIA) è uno strumento fondamentale per garantire la continuità del business. La BIA aiuta le organizzazioni a identificare le attività critiche per la loro operatività, i...
Share on Facebook Share on LinkedIn Share on X

Tutti speaker sulla Cybersecurity. Ma a parte le chiacchiere, chi fa le cose?

La prima rivoluzione informatica è compiuta, viviamo nella società digitale. La nostra vita “sempre connessa” piena di comodità – la facilità dei contatti e comunicazioni, la disponibilità di qualsiasi informazione,...
Share on Facebook Share on LinkedIn Share on X

OpIsrael: i pacchi hanno smesso di essere consegnati per un attacco informatico alla Israel Post

Come abbiamo riportato, recentemente c'è stato un attacco informatico ai sistemi di irrigazione nel nord di Israele, mentre oggi si è saputo che la Israel Post è stato colpita da un...
Share on Facebook Share on LinkedIn Share on X

La prima base station 5G Russa è stata creata. Più sanzioni si fanno, più tecnologia si crea.

Vietare qualcosa, alla lunga potrebbe non pagare, in quanto le nazioni si organizzano e creano le proprie tecnologie, soprattutto se ne hanno le capacità, eliminando di fatto il controllo nei...
Share on Facebook Share on LinkedIn Share on X
Microsoft

Il bug di Microsoft MSMQ è in sfruttamento attivo. L’exploit RCE da 9,8 è online

I ricercatori e gli esperti di sicurezza informatica avvertono di una vulnerabilità critica nel servizio middleware Windows Message Queuing (MSMQ) che è stato corretto da Microsoft il Patch Tuesday e lascia centinaia...
Share on Facebook Share on LinkedIn Share on X

Tre marche di Auto violate in un mese e dati degli italiani nelle underground. Sono solo coincidenze?

A metà febbraio, un ampio database di credenziali di Salesforce Marketing Cloud, un fornitore di software e servizi di automazione del marketing digitale, è diventato disponibile per il download sul sito...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Digital Crime: La violazione della corrispondenza informatica Diritti

Digital Crime: La violazione della corrispondenza informatica

Art. 616 c.p. :< Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o...
Paolo Galdieri - 15 Giugno 2024
Allarme DDoS: La Nuova Botnet Rebirth Attacca i Server di Gioco per Soli 15 Dollari Cybercrime

Allarme DDoS: La Nuova Botnet Rebirth Attacca i Server di Gioco per Soli 15 Dollari

Nel mondo digitale di oggi, dove i giochi online occupano un posto significativo nella vita di molte persone, la criminalità...
Redazione RHC - 15 Giugno 2024
Vulnerabilità RCE vecchia di 5 anni sfruttata dagli Hacker Cinesi Cybercrime

Vulnerabilità RCE vecchia di 5 anni sfruttata dagli Hacker Cinesi

Akamai ha avvertito che due vulnerabilità RCE in ThinkPHP, che sono state corrette più di cinque anni fa, vengono attivamente sfruttate dai...
Redazione RHC - 14 Giugno 2024
Cyber Burnout: Il 70% degli specialisti in sicurezza informatica è sull’orlo del crollo. Il 64% cerca un nuovo lavoro Cybercrime

Cyber Burnout: Il 70% degli specialisti in sicurezza informatica è sull’orlo del crollo. Il 64% cerca un nuovo lavoro

Secondo un nuovo rapporto di Bitdefender, oltre il 70% dei professionisti della sicurezza informatica deve spesso lavorare nei fine settimana per risolvere i...
Redazione RHC - 14 Giugno 2024
Infrangere i Legami: La Germania Potrebbe Eliminare i Componenti Cinesi dal 5G Cyberpolitica

Infrangere i Legami: La Germania Potrebbe Eliminare i Componenti Cinesi dal 5G

La Germania valuta l’eliminazione dei componenti cinesi critici dalla sua rete 5G. Un portavoce dell'Interno del governo ha confermato che...
Ricardo Nardini - 14 Giugno 2024
Anubi: l’EDR italiano che Ti Protegge da Malware e dalle Attività Anomale in Rete Cybercrime

Anubi: l’EDR italiano che Ti Protegge da Malware e dalle Attività Anomale in Rete

Nel contesto moderno dove è in corso una vera e propria cyberguerra, il concetto di consapevolezza in ambito cybersecurity e...
Andrea Cavallini - 14 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…