Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
UtiliaCS 320x100

Recensione NordVPN: pro e contro 

NordVPN è forse il brand più conosciuto al mondo tra i fornitori di servizi VPN. Se ti è capitato di visualizzare qualche pubblicità di questo marchio o vederlo consigliato da...
Share on Facebook Share on LinkedIn Share on X

Le foto di PomPomPurin di Breach Forum. È un ragazzo molto giovane come l’amministratore di Raid Forums

Come abbiamo riportato nella giornata di ieri, l'amministratore del celebre forum underground Breach Forum è stato arrestato. Ricordiamo che Breach Forum prese il posto del famoso Raid Forum, dopo che...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico al Consiglio Superiore della Magistratura. Ma la notizia è che in 2 settimane non siamo riusciti a fare nulla

Gli hacktivisti di NoName057(16) ritornano nuovamente in Italia e colpiscono questa volta con un attacco DDoS il sito del consiglio superiore della magistratura. Sappiamo che questo gruppo di hacktivisti filorussi...
Share on Facebook Share on LinkedIn Share on X

Emotet viene distribuita da allegati OneNote nelle mail di phishing

Il malware Emotet, si sta ora diffondendo tramite gli allegati e-mail di Microsoft OneNote nel tentativo di aggirare le ultime restrizioni di sicurezza di Microsoft e infettare più computer. Emotet è...
Share on Facebook Share on LinkedIn Share on X

L’FBI sta indagando sul databreach che ha visto online i dati della camera dei rappresentati degli Stati Uniti

L'FBI sta indagando su una violazione dei dati che ha colpito membri e personale della Camera dei rappresentanti degli Stati Uniti (la camera bassa del Congresso degli Stati Uniti).  Gli...
Share on Facebook Share on LinkedIn Share on X

Emotet è tornata a raccogliere informazioni per nuove campagne di Spam

Gli esperti hanno notato che questa settimana Emotet ha ripreso la sua attività e dopo una "pausa" di tre mesi ha ricominciato a inviare spam dannoso.  Finora, gli specialisti della...
Share on Facebook Share on LinkedIn Share on X

I dispositivi di SonicWall vengono attaccati da malware che sopravvive anche dopo il riavvio

Secondo Mandiant gli hacker cinesi stanno attaccando i dispositivi SonicWall Secure Mobile Access (SMA) vulnerabili e li stanno infettando con malware che ruba le credenziali che può sopravvivere anche dopo un...
Share on Facebook Share on LinkedIn Share on X

Google disponeva nel 2018 una tecnologia AI simile a ChatGPT, ma non la mise online per problemi di sicurezza

Negli ultimi mesi il chatbot ChatGPT ha fatto capolino nelle pagine di cronaca, e questo ha costretto molte aziende a mettersi al passo con OpenAI. Tra questi ci sono Microsoft, Google...
Share on Facebook Share on LinkedIn Share on X

SAP corregge 19 bug di sicurezza, 5 dei quali sono con score superiore a 9.0

SAP ha recentemente corretto 19 vulnerabilità  nell'ambito delle patch di marzo 2023. Cinque vulnerabilità sono classificate come critiche e sono state anche etichettate come "hot news" dal fornitore. Le vulnerabilità critiche interessano diverse...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’italiana Zucchetti Kos. I dati sono stati pubblicati dalla gang Cl0p

La banda di criminali informatici di Cl0p revendica all'interno del proprio Data Leak Site (DLS) un attacco informatico all'italiana Zucchetti Kos. Nel post, la cybergang criminale riporta che l'azienda ha...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Digital Crime: Intercettazione, impedimento o interruzione  illecita di comunicazioni informatiche o telematiche

Art.617-quater c.p. : Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero...
Paolo Galdieri - 22 Maggio 2024

Springtail: il gruppo di spionaggio nordcoreano che usa un nuovo backdoor Linux per colpire il settore pubblico sudcoreano

La campagna di malware si basa su pacchetti di installazione di Trojan e mira a rubare dati sensibili. Chi è...
Sandro Sana - 22 Maggio 2024

Bucato Gratis per gli Hacker Americani! Scoperta una falla critica nelle lavatrici di CSC ServiceWorks

Due studenti dell'Università della California, Santa Cruz, hanno scoperto un problema con le lavanderie automatiche CSC ServiceWorks. Il bug ti...
Redazione RHC - 21 Maggio 2024

Sesso, AI e Pedopornografia. 70 anni per aver creato e distribuito materiali CSAM con le AI

Steven Anderegg, 42 anni, residente a Holmen, nel Wisconsin, è stato arrestato per aver creato, distribuito e posseduto materiale pedopornografico...
Redazione RHC - 21 Maggio 2024

Una Chiavetta USB Che Dura 200 Anni! Ecco La Rivoluzionaria Blaustahl da 8KB

Sul mercato è apparsa una chiavetta USB che offre caratteristiche del tutto inaspettate. Invece di elevata capacità e prestazioni elevate,...
Redazione RHC - 21 Maggio 2024

L’IA Rivoluziona l’Educazione: Gli Insegnanti potrebbero avere 10 Volte Meno Lavoro Entro il 2030!

L'introduzione dell'intelligenza artificiale (IA) nel processo educativo potrebbe ridurre significativamente il tempo di lavoro degli insegnanti. Secondo quanto riporta realnoevremya,...
Redazione RHC - 21 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…

Immagine del sito
35 anni fa nasceva il World Wide Web: il primo sito web della storia
Redazione RHC - 20/12/2025

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.ch, creato con l’obiettivo di…

Immagine del sito
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Redazione RHC - 20/12/2025

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milioni di dollari dagli sportelli automatici statunitensi.…