Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
LECS 320x100 1

Attacco informatico all’italiana Bontà Viva. Tra 12gg i dati online

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno della Bontà Viva che si trova a combattere con il ransomware. LockBit 3.0 avvia il consueto “countdown” fissato...
Share on Facebook Share on LinkedIn Share on X

La BMW Italia ha esposto informazioni dei suoi clienti online

Il famoso marchio di auto di lusso BMW ha protetto in modo improprio il suo sistema informatico e ha esposto online file sensibili. A febbraio, i ricercatori hanno scoperto che...
Share on Facebook Share on LinkedIn Share on X

Un nuovo malware per hackerare i Bancomat è stato rilevato in Messico

Metabase Q ha annunciato l'emergere di una nuova famiglia di malware destinata agli sportelli automatici in America Latina. Il malware, soprannominato FiXS, ha attaccato le banche messicane dall'inizio di febbraio 2023, ma può...
Share on Facebook Share on LinkedIn Share on X

A breve su Whatsapp i gruppi con data di scadenza: addio ai “gruppi zombie”

WhatsApp sta testando una nuova funzione che consentirà ai gruppi di autoeliminarsi dopo un determinato periodo di tempo. WhatsApp, la piattaforma di messaggistica di proprietà di Meta, sta testando una...
Share on Facebook Share on LinkedIn Share on X

Cos’è il Bug Bounty e cos’è un programma di responsible disclosure

Negli ultimi anni, le preoccupazioni per la sicurezza informatica sono cresciute esponenzialmente. L'aumento degli attacchi informatici, l'avanzamento delle tecniche di hacking e l'importanza sempre maggiore dei dati personali hanno portato...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico al comune di Turate. “Un evento di forza maggiore a carattere criminoso”

L'Amministrazione Civica di Turate ha subito un attacco informatico che ha causato problemi rilevanti ai sistemi informatici. I tecnici specializzati e gli enti preposti stanno lavorando per ripristinare la funzionalità...
Share on Facebook Share on LinkedIn Share on X

Arriva ChatGPT4: “Avremo modelli multimodali che forniscono opzioni completamente nuove, come i video”

In un recente incontro chiamato "AI in Focus - Digital Kickoff", Andreas Braun, Chief Technology Officer di Microsoft Germania, ha annunciato la seguente notizia: "Faremo il debutto di GPT-4 la...
Share on Facebook Share on LinkedIn Share on X

Il ransomware IceFire colpisce i server Linux CentOS

Il ransomware IceFire, precedentemente noto solo per attaccare i sistemi Windows, ha esteso le sue attività alle reti aziendali Linux. Secondo la società di sicurezza informatica SentinelOne, le intrusioni sono dovute allo sfruttamento di...
Share on Facebook Share on LinkedIn Share on X

L’exploit RCE su Microsoft Word è stato twittato dal ricercatore che lo ha scoperto

Il ricercatore ed esperto di sicurezza Joshua Drake ha twittato un codice di exploit PoC per una vulnerabilità RCE critica in Microsoft Word. La vulnerabilità RCE CVE-2023-21716 è stata risolta a febbraio e consente a un...
Share on Facebook Share on LinkedIn Share on X

L’Open Source entrerà presto nelle centrali nucleari del Regno Unito con MARTe

Gli operatori del sistema energetico del Regno Unito possono migliorare l'affidabilità delle loro reti implementando il software di controllo della fusione. Lo afferma l'Autorità per l'energia atomica del Regno Unito...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Come la Insecure Deserialization Possono Compromettere la tua Applicazione Web Hacking

Come la Insecure Deserialization Possono Compromettere la tua Applicazione Web

Userei questo inizio: Se questo fosse un software distribuito, sarebbe un incubo. In questo articolo andremo alla scoperta di una...
Manuel Roccon - 22 Maggio 2024
Digital Crime: Intercettazione, impedimento o interruzione  illecita di comunicazioni informatiche o telematiche Diritti

Digital Crime: Intercettazione, impedimento o interruzione  illecita di comunicazioni informatiche o telematiche

Art.617-quater c.p. : Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero...
Paolo Galdieri - 22 Maggio 2024
Springtail: il gruppo di spionaggio nordcoreano che usa un nuovo backdoor Linux per colpire il settore pubblico sudcoreano Cybercrime

Springtail: il gruppo di spionaggio nordcoreano che usa un nuovo backdoor Linux per colpire il settore pubblico sudcoreano

La campagna di malware si basa su pacchetti di installazione di Trojan e mira a rubare dati sensibili. Chi è...
Sandro Sana - 22 Maggio 2024
Bucato Gratis per gli Hacker Americani! Scoperta una falla critica nelle lavatrici di CSC ServiceWorks Cybercrime

Bucato Gratis per gli Hacker Americani! Scoperta una falla critica nelle lavatrici di CSC ServiceWorks

Due studenti dell'Università della California, Santa Cruz, hanno scoperto un problema con le lavanderie automatiche CSC ServiceWorks. Il bug ti...
Redazione RHC - 21 Maggio 2024
Sesso, AI e Pedopornografia. 70 anni per aver creato e distribuito materiali CSAM con le AI Cybercrime

Sesso, AI e Pedopornografia. 70 anni per aver creato e distribuito materiali CSAM con le AI

Steven Anderegg, 42 anni, residente a Holmen, nel Wisconsin, è stato arrestato per aver creato, distribuito e posseduto materiale pedopornografico...
Redazione RHC - 21 Maggio 2024
Una Chiavetta USB Che Dura 200 Anni! Ecco La Rivoluzionaria Blaustahl da 8KB Innovazione

Una Chiavetta USB Che Dura 200 Anni! Ecco La Rivoluzionaria Blaustahl da 8KB

Sul mercato è apparsa una chiavetta USB che offre caratteristiche del tutto inaspettate. Invece di elevata capacità e prestazioni elevate,...
Redazione RHC - 21 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…