Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Fortinet 320x100px

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

I Video della RHC Conference 2024: Cloud-Worm Attack: la sicurezza negli ambienti multi-cloud di Sunil Venanzini di TrendMicro

- 2 Maggio 2024

L'infrastruttura Cloud ha assunto un ruolo centrale nel plasmare il modo in cui le aziende sviluppano, distribuiscono e gestiscono le loro applicazioni. Tuttavia, insieme alle immense opportunità offerte dal Cloud,...

Facebook Linkedin X

TargetCompany punta il ransomware Mallox sui server Microsoft SQL

- 2 Maggio 2024

Gli esperti di sicurezza informatica dell'ASEC Lab hanno identificato una serie di attacchi informatici avanzati contro i server Microsoft SQL (MS-SQL). Un gruppo di aggressori noto come TargetCompany utilizza il ransomware Mallox per...

Facebook Linkedin X

macchina sorveglianza

La sorveglianza ha un nuovo alleato. Le Spy Cars ti spiano e le case automobilistiche ti vendono alla polizia

- 1 Maggio 2024

Il Congresso degli Stati Uniti ha pubblicato i risultati di un'indagine inquietante. Mostra che la maggior parte delle principali case automobilistiche condivide i dati sulla posizione dei conducenti con la polizia. Questo...

Facebook Linkedin X

TLS Free. Google rilascia in Chrome gli algoritmi resistenti ai quanti ma si blocca tutto!

- 1 Maggio 2024

Alcuni utenti di Google Chrome hanno segnalato problemi di connessione a siti, server e firewall da quando Chrome è stato rilasciato la scorsa settimana. La nuova versione del browser presenta il nuovo...

Facebook Linkedin X

Dropbox è stato violato. Rubati i dati dei clienti e i token di autenticazione

- 1 Maggio 2024

Dropbox ha affermato che gli hacker sono penetrati nei sistemi di produzione della piattaforma di firma elettronica Dropbox Sign. Hanno ottenuto l'accesso a token di autenticazione, dati di autenticazione a più fattori...

Facebook Linkedin X

Attenti a Docker Hub! Dove il malware trova casa

- 1 Maggio 2024

Negli ultimi anni Docker Hub, una piattaforma per l'hosting di repository software, è stata bersaglio di tre importanti truffe. I ricercatori di JFrog hanno scoperto che circa il 20% dei 15 milioni di repository...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

I Video della RHC Conference 2024: Cloud-Worm Attack: la sicurezza negli ambienti multi-cloud di Sunil Venanzini di TrendMicro
Cybersecurity Italia

I Video della RHC Conference 2024: Cloud-Worm Attack: la sicurezza negli ambienti multi-cloud di Sunil Venanzini di TrendMicro

L'infrastruttura Cloud ha assunto un ruolo centrale nel plasmare il modo in cui le aziende sviluppano, distribuiscono e gestiscono le loro applicazion...
Redazione RHC - 03/05/2024 - 07:46
TargetCompany punta il ransomware Mallox sui server Microsoft SQL
Cybercrime e Dark Web

TargetCompany punta il ransomware Mallox sui server Microsoft SQL

Gli esperti di sicurezza informatica dell'ASEC Lab hanno identificato una serie di attacchi informatici avanzati contro i server Microsoft SQL (MS-SQL...
Redazione RHC - 03/05/2024 - 07:36
La sorveglianza ha un nuovo alleato. Le Spy Cars ti spiano e le case automobilistiche ti vendono alla polizia
Diritti

La sorveglianza ha un nuovo alleato. Le Spy Cars ti spiano e le case automobilistiche ti vendono alla polizia

Il Congresso degli Stati Uniti ha pubblicato i risultati di un'indagine inquietante. Mostra che la maggior parte delle principali case automobilistich...
Redazione RHC - 02/05/2024 - 16:14
TLS Free. Google rilascia in Chrome gli algoritmi resistenti ai quanti ma si blocca tutto!
Cybercrime e Dark Web

TLS Free. Google rilascia in Chrome gli algoritmi resistenti ai quanti ma si blocca tutto!

Alcuni utenti di Google Chrome hanno segnalato problemi di connessione a siti, server e firewall da quando Chrome è stato rilasciato la scorsa settima...
Redazione RHC - 02/05/2024 - 15:20
Dropbox è stato violato. Rubati i dati dei clienti e i token di autenticazione
Cybercrime e Dark Web

Dropbox è stato violato. Rubati i dati dei clienti e i token di autenticazione

Dropbox ha affermato che gli hacker sono penetrati nei sistemi di produzione della piattaforma di firma elettronica Dropbox Sign. Hanno otte...
Redazione RHC - 02/05/2024 - 11:42
Attenti a Docker Hub! Dove il malware trova casa
Cybercrime e Dark Web

Attenti a Docker Hub! Dove il malware trova casa

Negli ultimi anni Docker Hub, una piattaforma per l'hosting di repository software, è stata bersaglio di tre importanti truffe. I ricercatori di JFrog...
Redazione RHC - 02/05/2024 - 10:48

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE