Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Fortinet 320x100px

Microsoft: solo 2 ore occorrono per violare un account di posta elettronica aziendale

Il team di Microsoft Security Intelligence ha recentemente indagato sugli attacchi di compromissione della posta elettronica aziendale (BEC) e ha scoperto che gli aggressori agiscono rapidamente, con alcuni passaggi che richiedono solo...
Share on Facebook Share on LinkedIn Share on X

L’Australia esorta la Russia a “pacificare” i suoi “hacker”

Il ministro dell'Interno australiano Michael Pezzullo ha esortato il governo russo a iniziare a combattere i criminali informatici e a "pacificarli".  Secondo Pezzullo, gli attacchi degli hacker rappresentano una minaccia...
Share on Facebook Share on LinkedIn Share on X

Lazarus ha sfruttato un bug 0day per intrufolarsi nelle imprese finanziarie sudcoreane

Gli esperti di sicurezza informatica dell'ASEC hanno recentemente notato che Lazarus Group, un gruppo di hacker associato alla Corea del Nord, sta utilizzando delle vulnerabilità del software per accedere ad imprese finanziarie sudcoreane. Questo è...
Share on Facebook Share on LinkedIn Share on X

Flipper Zero: i gadget informatici criminalizzati in Brasile

I resoconti dei media affermano che l'agenzia brasiliana per le comunicazioni (Anantel) sta confiscando i dispositivi Flipper Zero che entrano nel paese, temendo che i gadget informatici vengano utilizzati dai...
Share on Facebook Share on LinkedIn Share on X

Microsoft sta lavorando al nuovo File Explorer per Windows 11

Microsoft sta sviluppando una nuova visualizzazione della galleria di "Esplora file" per Windows 11 che consentirà agli utenti di sfogliare le foto per data e tramite una casella di ricerca...
Share on Facebook Share on LinkedIn Share on X

Gli exploit su Fortinet FortiOS sono stati utilizzati per colpire delle organizzazioni governative

Dei threat actors non meglio identificati hanno utilizzato i nuovi exploit per sfruttare la vulnerabilità zero-day di FortiOS che è stata corretta all'inizio di questo mese. Gli attacchi prendono di mira...
Share on Facebook Share on LinkedIn Share on X
Dalla Cyber Dome al Cyber BRICS

Dalla Cyber Dome al Cyber BRICS, Washington e Pechino sulla linea di battaglia tra democrazie e autocrazie

Mentre l'amministrazione Biden lancia una nuova strategia nazionale contro le minacce informatiche - in prima linea nelle crisi geopolitiche  - indica Cina, Russia, Iran, Corea del Nord e altri stati...
Share on Facebook Share on LinkedIn Share on X

Cos’è uno zero-day e il rischio di attacchi informatici mirati

Le vulnerabilità 0day sono uno dei più grandi rischi per la sicurezza informatica delle organizzazioni. Si tratta di vulnerabilità sconosciute e non ancora corrette, che vengono sfruttate dagli attaccanti per...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico a Fincantieri? No, un attacco ad una terza parte e non sono dati classificati

Sul famigerato forum underground Breach Forums, un criminal hacker ha pubblicato recentemente un post dove riporta una fuga di dati dell'italiana Fincantieri. All'interno del post, il criminale informatico descrive il...
Share on Facebook Share on LinkedIn Share on X

L’Ucraina diventa un modello per la guerra delle informazioni grazie alla mobilitazione totale dei cittadini

Molto è stato detto sullo straordinario successo dell'Ucraina, sul campo di battaglia, anche riguardo allo svolgimento delle operazioni informazionali (information operation, IO). La Federazione Russa, difatti, sembrava la forza egemone,...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Ottimizza il Tuo Codice di Machine Learning con MLflow e Hydra: Un Guida Completa Innovazione

Ottimizza il Tuo Codice di Machine Learning con MLflow e Hydra: Un Guida Completa

Quando sviluppiamo modelli di Machine Learning, solitamente dobbiamo eseguire diversi esperimenti per capire quale settaggio degli iperparametri risulta essere il...
Marcello Politi - 23 Maggio 2024
ChatGPT, Copilot e Bing Non Funzionano? Un Disservizio Globale ha interessato le AI di Microsoft Innovazione

ChatGPT, Copilot e Bing Non Funzionano? Un Disservizio Globale ha interessato le AI di Microsoft

Questa mattina gli utenti di tutto il mondo hanno riscontrato seri problemi nell'utilizzo dei servizi Microsoft e OpenAI. Intorno alle 13:00, è iniziata...
Redazione RHC - 23 Maggio 2024
X.com non funziona con Mozilla Firefox a causa della Enhanced Tracking Protection Vulnerabilità

X.com non funziona con Mozilla Firefox a causa della Enhanced Tracking Protection

Il dominio Twitter.com ora reindirizza automaticamente a x.com, il che ha causato problemi agli utenti del browser Mozilla Firefox con la protezione anti...
Redazione RHC - 23 Maggio 2024
Rivoluzione Anti-Ransomware! Il Regno Unito Introduce l’obbligo della denuncia e il divieto di pagamento per le infrastrutture critiche Cybercrime

Rivoluzione Anti-Ransomware! Il Regno Unito Introduce l’obbligo della denuncia e il divieto di pagamento per le infrastrutture critiche

I funzionari britannici stanno progettando una revisione significativa del modo in cui il Paese affronta gli attacchi ransomware. La nuova...
Redazione RHC - 23 Maggio 2024
VBScript Addio! Microsoft Annuncia la Graduale Eliminazione Entro il 2027 Cybercrime

VBScript Addio! Microsoft Annuncia la Graduale Eliminazione Entro il 2027

E' ora di pulizie in casa Microsoft! Dopo NTLM ora anche VBScript si vuole eliminare dall'architettura di Windows. Microsoft prevede di...
Redazione RHC - 23 Maggio 2024
LastPass Innalza gli Standard: Introduce la Crittografia degli URL Innovazione

LastPass Innalza gli Standard: Introduce la Crittografia degli URL

LastPass, un popolare gestore di password, ha annunciato che presto inizierà a crittografare gli URL degli store delle password degli utenti. La mossa mira...
Redazione RHC - 23 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…