Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
320x100 Itcentric

La Cina esorta Apple a migliorare la sicurezza e la privacy

Alti funzionari del governo cinese hanno esortato il CEO di Apple, Tim Cook, a migliorare le caratteristiche di sicurezza e privacy dei prodotti della sua azienda. Recentemente, la Commissione nazionale...
Share on Facebook Share on LinkedIn Share on X

Stormous rivendica un attacco all’italiana Metal Work Spa. Dati online tra 3 giorni

Con un post pubblicato sul canale Telegram da parte della cybergang Stormous, viene rivendicata la violazione delle infrastrutture IT dell'azienda italiana Metal Work. Andando sul data leak site (DLS) di...
Share on Facebook Share on LinkedIn Share on X

Infinite War: Vulkan Files e nuovi imperi (digitali): chi ha mosso il cavallo sulla scacchiera?

Mentre il mondo gioca a scacchi, emerge una crisi strutturale che tocca anche le startup californiane, ma la mossa del cavallo riguarda NCT Vulkan, che a prima vista sembra più...
Share on Facebook Share on LinkedIn Share on X

Western Digital Subisce un Enorme Attacco Informatico, I servizi Cloud sono completamente paralizzati

Western Digital ha annunciato che la sua rete è stata violata e dei black hacker hanno ottenuto l'accesso a diversi sistemi rendendoli indisponibili. L'incidente è stato scoperto il 26 marzo 2023, ma finora...
Share on Facebook Share on LinkedIn Share on X

Il Regno Unito multa TikTok con 13 milioni di sterline per aver abusato dei dati dei bambini

L'Information Commissioner's Office (ICO) ha emesso una multa di 12.700.000 sterline a TikTok Information Technologies UK Limited e TikTok Inc (TikTok) per una serie di violazioni della legge sulla protezione...
Share on Facebook Share on LinkedIn Share on X

La Germania potrebbe seguire l’Italia su ChatGPT. In corso una valutazione anche dalla Francia

Anche la Germania sta valutando la possibilità di bloccare il chatbot ChatGPT per problemi di privacy, secondo un articolo pubblicato lunedì sul quotidiano Handelsblatt. "Una tale procedura è del tutto possibile anche...
Share on Facebook Share on LinkedIn Share on X

Come CHAT GPT può aiutare nella difesa contro le mail di phishing. Definizione del Common Phishing Scoring System 1.0 (CPSS 1.0)

Autore: Giuseppe Longobardi Cybersecurity Manager di WorkersBadge. Nell’articolo precedente, disponibile a questo link, abbiamo visto come l’intelligenza artificiale può essere usata per generare in automatico delle mail di phishing volte ad...
Share on Facebook Share on LinkedIn Share on X

L’Italia vola nel cloud: 14mila enti locali digitalizzati entro il 2026. Ci riusciremo davvero?

La battaglia ideologica che attualmente è attiva nel nostro paese, in realtà mai sopita dalla fine della seconda guerra mondiale, vedrà di certo una fiammata in questo mese di Aprile....
Share on Facebook Share on LinkedIn Share on X

Il rischio Zero non esiste! Esiste il rischio che devi conoscere per poterlo gestire

La sicurezza informatica è un tema di fondamentale importanza per le aziende e le organizzazioni di ogni dimensione e settore. Con l'aumentare della digitalizzazione delle attività e della gestione delle...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’italiana Errebielle da parte di LockBit. 34GB di dati online?

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno della Errebielle S.r.l. che si trova a fare i conti con il ransomware....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Adolescenti: L’uso eccessivo di internet distrae gli adolescenti dalle loro responsabilità e dallo studio Innovazione

Adolescenti: L’uso eccessivo di internet distrae gli adolescenti dalle loro responsabilità e dallo studio

Un nuovo studio pubblicato sulla rivista PLOS Mental Health ha scoperto un'interessante relazione tra la dipendenza da Internet negli adolescenti e i...
Redazione RHC - 6 Giugno 2024
Scoperto Kit di Phishing V3B: Nuova Minaccia per i Clienti delle Banche Europee Cybercrime

Scoperto Kit di Phishing V3B: Nuova Minaccia per i Clienti delle Banche Europee

Gli specialisti della sicurezza hanno scoperto un nuovo kit di phishing V3B che prende di mira i clienti delle banche europee. Secondo un rapporto di...
Redazione RHC - 6 Giugno 2024
Google Offre un Risarcimento Milionario per Evitare il Processo sul Monopolio Pubblicitario Diritti

Google Offre un Risarcimento Milionario per Evitare il Processo sul Monopolio Pubblicitario

Nel tentativo di evitare un processo sulla sua monopolizzazione della pubblicità online, Google ha preso quella che ritiene sia la decisione logica....
Redazione RHC - 6 Giugno 2024
La polizia spagnola smantella rete IPTV pirata TVMucho: guadagni illeciti per 5,7 milioni di dollari Cybercrime

La polizia spagnola smantella rete IPTV pirata TVMucho: guadagni illeciti per 5,7 milioni di dollari

La polizia spagnola afferma di aver chiuso TVMucho (in seguito Teeveeing), una rete IPTV pirata che distribuiva contenuti multimediali illegali che operava...
Redazione RHC - 5 Giugno 2024
TikTok sotto attacco. Un Exploit 0day viene utilizzato per compromettere gli account Vulnerabilità

TikTok sotto attacco. Un Exploit 0day viene utilizzato per compromettere gli account

Negli ultimi giorni gli aggressori hanno violato numerosi account TikTok di alto profilo appartenenti a varie aziende e celebrità (tra...
Redazione RHC - 5 Giugno 2024
Nuovo Attacco Cyber in Ucraina: Come gli Hacker distribuiscono Cobalt Strike attraverso Excel Cybercrime

Nuovo Attacco Cyber in Ucraina: Come gli Hacker distribuiscono Cobalt Strike attraverso Excel

I ricercatori di Fortinet hanno rilevato una nuova sofisticata operazione dannosa rivolta ai dispositivi in ​​Ucraina. L'obiettivo principale degli aggressori è implementare Cobalt Strike e...
Redazione RHC - 5 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…