Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
LECS 320x100 1

Nevil Maskelyne: il Primo Hacker della Storia e la sfida con Marconi

Vi siete mai chiesti quale fu il primo hacker della storia? Richard Greenblatt e Bill Gosper, fondatori della "community hacker", non furono i primi esempi di hacker. Come visto, il...
Share on Facebook Share on LinkedIn Share on X

QNAP risolve una RCE da 9.8 che porta alla completa compromissione dei suoi NAS

Gli sviluppatori dell'azienda taiwanese QNAP hanno rilasciato delle patch che eliminano una vulnerabilità critica nei NAS (Network Attached Storage), che potrebbe portare all'iniezione di codice arbitrario. Il bug ha ricevuto...
Share on Facebook Share on LinkedIn Share on X

Digital Trainer: il corso di awareness che rende il personale una linea di difesa impenetrabile!

La sicurezza informatica è una delle maggiori preoccupazioni per le imprese di tutto il mondo. Con la crescente quantità di informazioni sensibili che vengono condivise e archiviate online, diventa sempre...
Share on Facebook Share on LinkedIn Share on X

I dati di 1,5 milioni di utenti italiani delle farmacie online sono stati compromessi

Una segnalazione su Telegram da un ricercatore di sicurezza anonimo, ci ha informato di alcune vulnerabilità rilevate all'interno della soluzione di ecommerce commercializzata da migliorshop[.]it. Avevamo già riportato in precedenza...
Share on Facebook Share on LinkedIn Share on X

Turla Team utilizza infrastruttura antimalware per diffondere il proprio spyware in Ucraina

I ricercatori di sicurezza informatica di Mandiant hanno scoperto che gli hacker di Turla utilizzano un'infrastruttura anti-malware vecchia di dieci anni per distribuire il suo Spyware in ​​Ucraina. Secondo gli analisti, il gruppo APT Turla Team (noto...
Share on Facebook Share on LinkedIn Share on X

1.137.893 di account di Libero nelle underground. Abilitate la Multi Factor Authentication!

Il disservizio che ha coinvolto Libero e Virgilio negli ultimi giorni, ci ha portato all'attenzione quanto siano fragili le autenticazioni con utenza e password e quanto siano preziose tali informazioni...
Share on Facebook Share on LinkedIn Share on X

Deepfake ed app FakeYou: nuovi termini e condizioni ma vecchie preoccupazioni

Vi ricordate di FakeYou, l’app deepfake che preoccupava il Garante Privacy? Il 18 novembre 2022 ha aggiornato i propri termini e condizioni e inserito una privacy policy. Inoltre, non c’è...
Share on Facebook Share on LinkedIn Share on X

La nuova voce AI di Apple per gli audiolibri sembra un essere umano

Apple ha sviluppato una nuova funzione all'interno della sua app Apple Books: i narratori AI. Oltre alla possibilità di far narrare gli audiolibri a persone reali, l'app offre ora anche...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico al comune di Torre del Greco: è’ stato Royal Ransomware e pubblica l’1% dei dati

La banda ransomware Royal, rivendica un attacco ransomware ad una pubblica amministrazione italiana. Lo stavamo aspettando da tempo, in quanto alcune fonti ce lo avevano riportato che era Royal la...
Share on Facebook Share on LinkedIn Share on X

Allarme Smishing su Virgilio.it. “A causa degli attuali problemi con i server…” stanno circolando in rete

Rimbalziamo l'avviso riportato dello csirt italia in modo da darne ampia diffusione. In queste ore si stanno verificando, come era previsto, delle campagne di phishing verso gli utenti delle caselle...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Sanzioni sui Semiconduttori: Gli USA Riconsiderano la Propria Posizione per via dell’architettura aperta di RISC-V Cyberpolitica

Sanzioni sui Semiconduttori: Gli USA Riconsiderano la Propria Posizione per via dell’architettura aperta di RISC-V

Il Dipartimento del Commercio degli Stati Uniti vuole imporre restrizioni sull'architettura aperta del processore RISC-V. I legislatori temono che la tecnologia...
Redazione RHC - 24 Aprile 2024
Volkswagen sotto attacco: 19.000 documenti di proprietà intellettuale violati dagli hacker cinesi Cybercrime

Volkswagen sotto attacco: 19.000 documenti di proprietà intellettuale violati dagli hacker cinesi

In una violazione significativa che ha scosso l'industria automobilistica, i media tedeschi hanno riferito che gli aggressori si sono infiltrati...
Redazione RHC - 24 Aprile 2024
RHC Conference 2024. I giovani in prima fila per un futuro più sicuro e illuminato nel mondo cyber! Cyber Italia

RHC Conference 2024. I giovani in prima fila per un futuro più sicuro e illuminato nel mondo cyber!

La conferenza di RHC che si è sviluppata nelle giornate di venerdì 19 e sabato 20 aprile, ha visto la...
Roberto Villani - 24 Aprile 2024
Relazione 2023 dell’ACN: Il resoconto di un anno dell’Agenzia per la Cybersicurezza Nazionale Cyber Italia

Relazione 2023 dell’ACN: Il resoconto di un anno dell’Agenzia per la Cybersicurezza Nazionale

Poco fa è arrivato in redazione il comunicato stampa dell'ACN riguardo alla presentazione di oggi della Relazione annuale realizzata dall’Agenzia...
Redazione RHC - 24 Aprile 2024
Attenzione professionisti IT: Nuova backdoor MadMxShell minaccia la sicurezza online Cybercrime

Attenzione professionisti IT: Nuova backdoor MadMxShell minaccia la sicurezza online

Il 17 aprile, i ricercatori di Zscaler hanno scoperto una campagna di distribuzione di software dannoso rivolta ai professionisti IT. Questa campagna utilizza...
Redazione RHC - 24 Aprile 2024
Il modello SASE indirizza le criticità affrontate dalle aziende Innovazione

Il modello SASE indirizza le criticità affrontate dalle aziende

A cura di Aldo Di Mattia, Senior Manager Systems Engineering Public Administration Italy di Fortinet Negli ultimi anni il concetto...
Redazione RHC - 24 Aprile 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…