Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
320×100

In vendita i dati dell’italiana Caremar sul forum underground XSS

All'interno del famigerato forum underground in lingua russa XSS, recentemente è apparso un post da parte di un criminale informatico che mette in vendita i dati dell'azienda italiana Caremar. Nel...
Share on Facebook Share on LinkedIn Share on X

Piano ispettivo Garante Privacy 2023: quali controlli nel primo semestre

Con la deliberazione 26 gennaio 2023, l’Autorità Garante per la protezione dei dati personali ha varato il piano ispettivo relativo al primo semestre 2023, ponendosi in linea continuità rispetto ai...
Share on Facebook Share on LinkedIn Share on X

Altruismo nei gruppi APT: i nordcoreani di APT43 conducono operazioni di spionaggio a proprie spese

Gli esperti di sicurezza informatica di Mandiant hanno scoperto un gruppo di hacker nordcoreano che si finanzia attraverso operazioni di cybercriminalità. Il gruppo dirige i proventi per sostenere campagne di spionaggio contro organizzazioni governative...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla HYUNDAI. Stanno arrivando notifiche di databreach agli interessati

Sono arrivate due segnalazioni in redazione di utenti che hanno ricevuto in queste ore una mail da parte della Hyundai che riporta di una violazione informatica da una "terza parte...
Share on Facebook Share on LinkedIn Share on X

OpenAI avvia il programma di Bug Bounty. 20.000 dollari la taglia massima, ma anche bug sul modello

La società OpenAI, che ha realizzato ChatGPT ha annunciato oggi il lancio di un nuovo programma di bug bounty per consentire ai ricercatori di sicurezza registrati di scoprire le vulnerabilità...
Share on Facebook Share on LinkedIn Share on X

Microsoft: 97 bug nel Patch Tuesday di Aprile. 7 RCE e uno 0-day sfruttato attivamente

Nel Patch Tuesday di aprile, Microsoft ha rilasciato aggiornamenti che correggono una vulnerabilità zero-day sfruttata attivamente e altri 97 difetti. 7 di questi sono critici perché consentono l'esecuzione di codice in...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’italiana Comacchio da parte di LockBit. I samples sono online

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno della Comacchio che si trova a fare i conti con il ransomware. LockBit...
Share on Facebook Share on LinkedIn Share on X

Il Regno Unito svela la National Cyber Force: la nuova arma segreta contro le attività malevole nel cyberspazio

La National Cyber Force (NCF) del Regno Unito è stata creata nel 2020 con la missione di “interrompere, negare, degradare” le attività malevole avversarie, svolte nel cyberspazio. L’NCF, il 4...
Share on Facebook Share on LinkedIn Share on X

Gli esperti di AI rispondono alla lettera aperta di Elon Musk, Steve Wozniak e Andrew Yang

Un gruppo di esperti nel campo dell'etica dell'IA ha risposto alla lettera Future of Life, firmata la scorsa settimana da circa un migliaio di esperti, tra cui Elon Musk, Steve Wozniak e...
Share on Facebook Share on LinkedIn Share on X

USA, Corea del Sud e Giappone sono seriamente preoccupati per il comportamento della Corea del Nord nel cyberspazio

Un rapporto pubblicato ieri dal Dipartimento del Tesoro degli Stati Uniti afferma che entità come la Corea del Nord utilizzano costantemente un fiorente segmento nel settore delle criptovalute chiamato DeFi per trasferire e riciclare...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La Chiave Della Sicurezza del Software: Il CVSS 4.0 e la Gestione delle Vulnerabilità Cybercrime

La Chiave Della Sicurezza del Software: Il CVSS 4.0 e la Gestione delle Vulnerabilità

Come si valutano le vulnerabilità di sicurezza di un software? E' possibile determinare la loro severità? Come si può stabilire...
Alessandro Rugolo - 13 Giugno 2024
Il Bug Bounty Funziona! Un milione di Dollari pagati da Netflix in premi dal 2016 Hacking

Il Bug Bounty Funziona! Un milione di Dollari pagati da Netflix in premi dal 2016

Netflix ha recentemente riferito che dal lancio del programma Bug Bounty nel 2016, il gigante dello streaming ha già pagato ai ricercatori più di un...
Redazione RHC - 13 Giugno 2024
Ucraina: Arrestato Hacker Collaboratore dei Gruppi Ransomware Conti e LockBit Cybercrime

Ucraina: Arrestato Hacker Collaboratore dei Gruppi Ransomware Conti e LockBit

Kiev, 12 giugno 2024- La polizia ucraina ha identificato e arrestato un uomo di 28 anni, residente a Kiev, sospettato...
Pietro Melillo - 13 Giugno 2024
Regno Unito: Due Arrestati per aver costruito una Fake BTS ed eseguito frodi SMS Hacking

Regno Unito: Due Arrestati per aver costruito una Fake BTS ed eseguito frodi SMS

Due sospettati sono stati arrestati nel Regno Unito per aver utilizzato una "antenna mobile fatta in casa" per inviare migliaia...
Redazione RHC - 12 Giugno 2024
Microsoft MSMQ Sotto Attacco: Vulnerabilità Critica Consente L’esecuzione di Codice Remoto Vulnerabilità

Microsoft MSMQ Sotto Attacco: Vulnerabilità Critica Consente L’esecuzione di Codice Remoto

Microsoft ha rilasciato il suo aggiornamento mensile di sicurezza per il Patch Tuesday di giugno, risolvendo 51 vulnerabilità. Di questi, uno è...
Redazione RHC - 12 Giugno 2024
Il Ritorno di Winamp! La Nostalgia Diventa “fisica” nel 2024 Innovazione

Il Ritorno di Winamp! La Nostalgia Diventa “fisica” nel 2024

Winamp è stato uno dei primi software musicali a far apprezzare la musica digitale sui computer per molti utenti. Il...
Redazione RHC - 12 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…