Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
Banner Mobile

Il sito dei Carabinieri è ancora offline. Scopriamo cosa sta accadendo

Come abbiamo riportato qualche giorno fa, il sito dei carabinieri è stato preso di mira dagli hacktivisti filorussi di NoName057(16). Il primo attacco è avvenuto in data 22 febbraio scorso,...
Share on Facebook Share on LinkedIn Share on X

Microsoft rilascerà Windows 12 il prossimo anno: ecco i dettagli

Ebbene sì, nonostante Windows 11 sembra sia appena uscito, Microsoft presto rilascerà già Windows 12. Quando Microsoft ha lanciato Windows 11 nell'ottobre 2021, è stato definito l'inizio di una nuova...
Share on Facebook Share on LinkedIn Share on X

Microsoft: solo 2 ore occorrono per violare un account di posta elettronica aziendale

Il team di Microsoft Security Intelligence ha recentemente indagato sugli attacchi di compromissione della posta elettronica aziendale (BEC) e ha scoperto che gli aggressori agiscono rapidamente, con alcuni passaggi che richiedono solo...
Share on Facebook Share on LinkedIn Share on X

L’Australia esorta la Russia a “pacificare” i suoi “hacker”

Il ministro dell'Interno australiano Michael Pezzullo ha esortato il governo russo a iniziare a combattere i criminali informatici e a "pacificarli".  Secondo Pezzullo, gli attacchi degli hacker rappresentano una minaccia...
Share on Facebook Share on LinkedIn Share on X

Lazarus ha sfruttato un bug 0day per intrufolarsi nelle imprese finanziarie sudcoreane

Gli esperti di sicurezza informatica dell'ASEC hanno recentemente notato che Lazarus Group, un gruppo di hacker associato alla Corea del Nord, sta utilizzando delle vulnerabilità del software per accedere ad imprese finanziarie sudcoreane. Questo è...
Share on Facebook Share on LinkedIn Share on X

Flipper Zero: i gadget informatici criminalizzati in Brasile

I resoconti dei media affermano che l'agenzia brasiliana per le comunicazioni (Anantel) sta confiscando i dispositivi Flipper Zero che entrano nel paese, temendo che i gadget informatici vengano utilizzati dai...
Share on Facebook Share on LinkedIn Share on X

Microsoft sta lavorando al nuovo File Explorer per Windows 11

Microsoft sta sviluppando una nuova visualizzazione della galleria di "Esplora file" per Windows 11 che consentirà agli utenti di sfogliare le foto per data e tramite una casella di ricerca...
Share on Facebook Share on LinkedIn Share on X

Gli exploit su Fortinet FortiOS sono stati utilizzati per colpire delle organizzazioni governative

Dei threat actors non meglio identificati hanno utilizzato i nuovi exploit per sfruttare la vulnerabilità zero-day di FortiOS che è stata corretta all'inizio di questo mese. Gli attacchi prendono di mira...
Share on Facebook Share on LinkedIn Share on X
Dalla Cyber Dome al Cyber BRICS

Dalla Cyber Dome al Cyber BRICS, Washington e Pechino sulla linea di battaglia tra democrazie e autocrazie

Mentre l'amministrazione Biden lancia una nuova strategia nazionale contro le minacce informatiche - in prima linea nelle crisi geopolitiche  - indica Cina, Russia, Iran, Corea del Nord e altri stati...
Share on Facebook Share on LinkedIn Share on X

Cos’è uno zero-day e il rischio di attacchi informatici mirati

Le vulnerabilità 0day sono uno dei più grandi rischi per la sicurezza informatica delle organizzazioni. Si tratta di vulnerabilità sconosciute e non ancora corrette, che vengono sfruttate dagli attaccanti per...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Protezione Online per Bambini: Nuovo Piano Regolatorio nel Regno Unito

Le autorità britanniche hanno presentato un piano innovativo per la protezione dei bambini online, come riportato dall'Online Safety Act, approvato...
Redazione RHC - 19 Maggio 2024

Cina sotto Attacco: un Gigantesco Furto di Dati Mette a Rischio Milioni di persone

Il 6 maggio, il gruppo di ricerca Cybernews ha scoperto su Internet un enorme set di dati contenente informazioni personali...
Redazione RHC - 19 Maggio 2024

Milioni di messaggi distribuiscono il ransomware LockBit Black: l’alert di Proofpoint

A cura di Selena Larson, Staff Threat Researcher and Lead, Intelligence Analysis and Strategy, Proofpoint A partire dal 24 aprile...
Redazione RHC - 18 Maggio 2024

200 milioni di dollari persi per un DeepFake. Gli attacchi aumentano come complessità e portata

La società di ingegneria britannica Arup ha confermato di essere stata vittima di una truffa deepfake quando un dipendente ha...
Redazione RHC - 18 Maggio 2024

ZeroGPU e la GPU non la compri più! L’Intelligenza Artificiale ora è alla portata di tutti

Hugging Face, noto per le sue soluzioni aperte nel campo dell'intelligenza artificiale, ha annunciato il lancio del programma ZeroGPU. L’iniziativa da...
Redazione RHC - 18 Maggio 2024

Russia: Aumento del 2% del PIL per Sviluppo e Ricerca

Il presidente della Federazione Russa Vladimir Putin ha deciso di aumentare la spesa per ricerca e sviluppo almeno al 2%...
Redazione RHC - 18 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…