Polizia di Stato e Grimaldi Group S.p.A. siglano un accordo per la sicurezza delle infrastrutture critiche informatiche
Redazione RHC - 14 Febbraio 2023
Il laboratorio TIM RTR rileva 3 bug su Italtel dei quali uno critico da 9.1 di score
Redazione RHC - 14 Febbraio 2023
VMware: nuove gang in arrivo mentre 1252 server sono infetti dalla nuova versione di ESXiArgs, pari all’83% delle infezioni attive
Redazione RHC - 14 Febbraio 2023
L’attacco alla Nato è opera di Killnet. L’avvio parte dal canale di KillMilk
Redazione RHC - 14 Febbraio 2023
Il nuovo aggiornamento di Chrome non supporta più Windows 7
Alessia Tomaselli - 14 Febbraio 2023
Attacco informatico all’italiana Cassa Ragionieri, anche se si parla di “blocco dei sistemi non prevedibile e ora risolto”
Redazione RHC - 13 Febbraio 2023
Gli hacker criminali si sono bevuti la Pepsi-Cola. Un attacco informatico ha colpito i loro sistemi
Redazione RHC - 13 Febbraio 2023
Il deepfake diventa il nuovo strumento di propaganda politica
Redazione RHC - 13 Febbraio 2023
Polizia Postale: “rilevate alcune falle di sicurezza nei sistemi”, ma il tutto è andato alla grande!
Redazione RHC - 13 Febbraio 2023
Attacco informatico ai siti web della Nato. Si sospetta il gruppo di hacktivisti filorussi Killnet
Redazione RHC - 13 Febbraio 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
Attenti a Docker Hub! Dove il malware trova casa
M-Trends 2024: Il Dwell Time Si Riduce, Ma L’Attacco di Ransomware Cresce
Il ritorno di ZLoader: il malware ispirato a Zeus torna con nuove e pericolose funzionalità
I Video della RHC Conference 2024: Affrontare le minacce digitali di Demis Castagna di DMXLAB
Come Potenziare la Threat Intelligence con Soluzioni Antimalware Open Source
Un miliardo di dollari è il business “esentasse” del ransomware! Il 2023 l’anno del picco
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…

Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di…

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…











