Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Redhotcyber Banner Sito 320x100px Uscita 101125

USA, Corea del Sud e Giappone sono seriamente preoccupati per il comportamento della Corea del Nord nel cyberspazio

Un rapporto pubblicato ieri dal Dipartimento del Tesoro degli Stati Uniti afferma che entità come la Corea del Nord utilizzano costantemente un fiorente segmento nel settore delle criptovalute chiamato DeFi per trasferire e riciclare...
Share on Facebook Share on LinkedIn Share on X

Un bug sui router Wi-Fi di HiSilicon e Qualcomm trasforma gli Hostspot in sistemi di sorveglianza

Almeno 55 modelli di router Wi-Fi con le Network Processing Unit (NPU) di Qualcomm e HiSilicon sono risultate vulnerabili a un bug che può essere utilizzato per "ascoltare" i dati...
Share on Facebook Share on LinkedIn Share on X

Gli esperti si Uniscono per Combattere l’Abuso di Cobalt Strike. Pubblicate regole Yara e IoC

I rappresentanti di Microsoft, Health-ISAC e Fortra, la società dietro lo sviluppo di Cobalt Strike, si opporranno all'abuso di questo strumento da parte dei pentester. Cobalt Strike è uno strumento...
Share on Facebook Share on LinkedIn Share on X

Il Prof. Shiba sta arrivando! Parlare con i defunti sarà presto realtà. Diverse startup stanno lavorando a questo

Il dottor Pratik Desai, fondatore di diverse startup AI, ha affermato recentemente che entro la fine del 2023 l'umanità avrà l'opportunità di "far rivivere" i parenti defunti in uno spazio di VR. ...
Share on Facebook Share on LinkedIn Share on X

I Red TIM Research rileva una User Enumeration su mcuboICT

Durante un’analisi di sicurezza effettuata su alcuni prodotti della casa produttrice Harpa Italia, il laboratorio Red Team Research di TIM (RTR), ha rilevato un tipo di vulnerabilità chiamata User Enumeration...
Share on Facebook Share on LinkedIn Share on X

Cosa sono i Vulnerability Assessment. Un viaggio nelle scansioni automatizzate delle vulnerabilità del software

Un vulnerability assessment, in italiano "valutazione delle vulnerabilità", è un processo di valutazione dei sistemi informatici, delle reti e delle applicazioni che indica eventuali vulnerabilità che potrebbero essere sfruttate dagli...
Share on Facebook Share on LinkedIn Share on X

L’era delle password finisce con l’AI. L’uscita di PassGAN è un buon incentivo a passare alla MFA

Se pensi di avere una password complessa, è tempo di ripensarci.  Una nuova ricerca della Home Security Heroes mostra quanto velocemente e facilmente l'intelligenza artificiale (AI) può decifrare la tua password. I...
Share on Facebook Share on LinkedIn Share on X

Flipper Zero ora non è più in vendita su Amazon. E’ un “prodotto soggetto a restrizioni”

Amazon Corporation ha deciso di vietare le vendite del dispositivo Flipper Zero, sviluppato da una startup russa, che ha ricevuto il nome non ufficiale di "Tamagotchi russo per hacker". Flipper...
Share on Facebook Share on LinkedIn Share on X

Apple ha risolto 2 pericolosi 0-day sfruttati attivamente dai malintenzionati

Il 7 aprile, Apple ha rilasciato aggiornamenti di sicurezza per iOS, iPadOS , macOS e il browser Web Safari per affrontare un paio di vulnerabilità zero-day che sono pesantemente sfruttate dai criminali informatici. Le due vulnerabilità...
Share on Facebook Share on LinkedIn Share on X

La Cina pronta a collegare Hong Kong all’Europa con un nuovo cavo sottomarino

La Cina si sta preparando a realizzare il proprio progetto di cavo sottomarino EMA (Europa-Medio Oriente-Asia) che collega l'Asia e l'Europa.  Questa decisione è dovuta al fatto che nel febbraio...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il Bug Bounty Funziona! Un milione di Dollari pagati da Netflix in premi dal 2016 Hacking

Il Bug Bounty Funziona! Un milione di Dollari pagati da Netflix in premi dal 2016

Netflix ha recentemente riferito che dal lancio del programma Bug Bounty nel 2016, il gigante dello streaming ha già pagato ai ricercatori più di un...
Redazione RHC - 13 Giugno 2024
Ucraina: Arrestato Hacker Collaboratore dei Gruppi Ransomware Conti e LockBit Cybercrime

Ucraina: Arrestato Hacker Collaboratore dei Gruppi Ransomware Conti e LockBit

Kiev, 12 giugno 2024- La polizia ucraina ha identificato e arrestato un uomo di 28 anni, residente a Kiev, sospettato...
Pietro Melillo - 13 Giugno 2024
Regno Unito: Due Arrestati per aver costruito una Fake BTS ed eseguito frodi SMS Hacking

Regno Unito: Due Arrestati per aver costruito una Fake BTS ed eseguito frodi SMS

Due sospettati sono stati arrestati nel Regno Unito per aver utilizzato una "antenna mobile fatta in casa" per inviare migliaia...
Redazione RHC - 12 Giugno 2024
Microsoft MSMQ Sotto Attacco: Vulnerabilità Critica Consente L’esecuzione di Codice Remoto Vulnerabilità

Microsoft MSMQ Sotto Attacco: Vulnerabilità Critica Consente L’esecuzione di Codice Remoto

Microsoft ha rilasciato il suo aggiornamento mensile di sicurezza per il Patch Tuesday di giugno, risolvendo 51 vulnerabilità. Di questi, uno è...
Redazione RHC - 12 Giugno 2024
Il Ritorno di Winamp! La Nostalgia Diventa “fisica” nel 2024 Innovazione

Il Ritorno di Winamp! La Nostalgia Diventa “fisica” nel 2024

Winamp è stato uno dei primi software musicali a far apprezzare la musica digitale sui computer per molti utenti. Il...
Redazione RHC - 12 Giugno 2024
OWASP Cyber Journey 2024: Un Evento da Non Perdere per la Sicurezza del Software Cybercrime

OWASP Cyber Journey 2024: Un Evento da Non Perdere per la Sicurezza del Software

Quando si parla di cyber security si pensa sempre ai cattivi pirati informatici e a coloro che, dall'altra parte della...
Alessandro Rugolo - 12 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…