Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Fortinet 320x100px

Windows 12: un sistema operativo all’insegna dell’intelligenza artificiale

Microsoft dovrebbe ancora fornire alcuni aggiornamenti nei prossimi mesi per Windows 11. Vale a dire con gli aggiornamenti Moment 3 e Moment 4. Tuttavia, mentre ciò non sta accadendo, continuano a...
Share on Facebook Share on LinkedIn Share on X

Delle strane interferenze provenienti da navi militari cinesi hanno disorientato i piloti della Quantas

La scorsa settimana, la compagnia aerea australiana Qantas ha avvertito i suoi piloti che alcuni aerei della compagnia hanno riscontrato una sorta di "interferenza del segnale radio" durante il sorvolo...
Share on Facebook Share on LinkedIn Share on X

CloudPanel: la soluzione di amministrazione web self-hosted che presenta gravi problemi di sicurezza

Todd Beardsley, un ricercatore di Rapid7, ha scoperto lo scorso novembre che la soluzione di amministrazione web self-hosted di CloudPanel presentava diversi problemi di sicurezza, tra cui l'utilizzo della stessa chiave...
Share on Facebook Share on LinkedIn Share on X

Una estensione di Chrome di ChatGPT, rubava gli accessi a Facebook degli utenti

Google ha recentemente rimosso un'estensione dal Chrome Web Store mascherata da popolare rete neurale ChatGPT.  Secondo quanto riferito, l'estensione è stata utilizzata dagli aggressori per raccogliere i cookie di sessione dal social network...
Share on Facebook Share on LinkedIn Share on X

L’FBI ha avuto completo accesso al database di Breach Forums

L'FBI ha confermato che ha avuto accesso al database del noto forum di hacker Breach Forums, dopo che anche il Dipartimento di Giustizia americano ha annunciato ufficialmente l'arresto del proprietario...
Share on Facebook Share on LinkedIn Share on X

Accenture:19.000 posti di lavoro verranno eliminati nel mondo per ridurre i costi

In un deposito presso la Securities and Exchange Commission degli Stati Uniti, la società con sede a Dublino ha affermato che prevede di sostenere 1,5 miliardi di dollari di costi...
Share on Facebook Share on LinkedIn Share on X

Follow up DDoS al sistema dell’ATAC. Sempre NoName057(16)

L'Azienda Tramvie e Autobus del Comune (ATAC), questa mattina rimane nuovamente vittima di un attacco informatico. Ricordiamo che il 22 marzo scorso, NoName057(16) ha colpito il sito dell'ATAC, causando problematiche...
Share on Facebook Share on LinkedIn Share on X

Hackerati i distributori di sigarette. 10 centesimi a pacchetto e buoni Amazon in regalo pro Cospito

Diversi distributori automatici di sigarette in Italia sono stati presi di mira dagli hacker, molto probabilmente di frangia anarchica. Testimoni riferiscono di pacchetti di sigarette venduti a soli 10 centesimi,...
Share on Facebook Share on LinkedIn Share on X

Kaspersky: le vendite sul darkweb hanno iniziato a riprendersi dopo un forte calo nel 2022

Verso la fine del 2022, le vendite del dark web sono raddoppiate dopo essere diminuite drasticamente durante l'anno. Lo riporta Vedomosti facendo riferimento a uno studio di Kaspersky Lab. Gli specialisti...
Share on Facebook Share on LinkedIn Share on X

Una Tesla Model 3 è stata compromessa al Pwn2own 2023. Si tratta di una vulnerabilità di TOCTTOU

Una Tesla è stata hackerata con successo alla conferenza Pwn2Own e, nel frattempo, gli hacker si sono aggiudicati un premio di 100.000 dollari, oltre alla Model 3 che sono riusciti...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacchi USB: Scopri come una Rubber Ducky può mettere a rischio il tuo PC Cybercrime

Attacchi USB: Scopri come una Rubber Ducky può mettere a rischio il tuo PC

Quando pensiamo agli attacchi con chiavette usb, pensiamo solitamente a qualche malware copiato all’interno e magari avviato in automatico (autorun.inf)....
Manuel Roccon - 1 Giugno 2024
CryptoChameleon: Il Nuovo Strumento di Phishing che Minaccia le Criptovalute Cybercrime

CryptoChameleon: Il Nuovo Strumento di Phishing che Minaccia le Criptovalute

Nel febbraio 2024 i ricercatori di SilentPush hanno identificato un pericoloso strumento di phishing chiamato CryptoChameleon, che viene utilizzato attivamente dagli aggressori per...
Redazione RHC - 31 Maggio 2024
Internet Archive in Crisi. La Wayback Machine Funziona a Singhiozzo, ma la chiusura potrebbe essere vicina Cybercrime

Internet Archive in Crisi. La Wayback Machine Funziona a Singhiozzo, ma la chiusura potrebbe essere vicina

Internet Archive, un'organizzazione senza scopo di lucro, è stato oggetto di pesanti attacchi DDoS per tutta la settimana e sta...
Redazione RHC - 31 Maggio 2024
Perché gli Ospedali Italiani sono nel mirino del Cybercrime? Se una PA non può pagare un riscatto, cosa ci guadagnano? Cyber Italia

Perché gli Ospedali Italiani sono nel mirino del Cybercrime? Se una PA non può pagare un riscatto, cosa ci guadagnano?

La sicurezza informatica (o la sua mancanza) è diventata uno dei principali argomenti di tendenza nelle notizie in tutto il...
Redazione RHC - 31 Maggio 2024
Google pubblica accidentalmente informazioni sugli algoritmi di indicizzazione del motore di ricerca Cultura

Google pubblica accidentalmente informazioni sugli algoritmi di indicizzazione del motore di ricerca

È stata pubblicata online una selezione di documenti interni di Google contenente più di 2.500 pagine . A quanto pare, la fuga...
Redazione RHC - 31 Maggio 2024
Obstinate Mogwai attacca una Telco Russa. Ha usato una Deserialization di .NET vecchia di 10 anni Cybercrime

Obstinate Mogwai attacca una Telco Russa. Ha usato una Deserialization di .NET vecchia di 10 anni

Gli specialisti del centro di ricerca sulle minacce informatiche Solar 4RAYS del gruppo Solar riferiscono di aver bloccato l'attività di spionaggio del...
Redazione RHC - 31 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…