Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

World Leaks rivendica un Attacco informatico ad ACEA. Aggiornamenti tra 21 ore

- Luglio 29th, 2025

Un attacco informatico ai danni di ACEA SpA, colosso italiano attivo nella produzione e distribuzione di elettricità, gas e servizi idrici, è stato rivendicato dai criminali informatici di World Leaks....

  

Chi ha messo il topo in trappola? Un malware è stato nascosto nei driver della Endgame Gear

- Luglio 29th, 2025

Il produttore di periferiche di gioco Endgame Gear ha segnalato che tra il 26 giugno e il 9 luglio 2025, un malware è stato inserito nel sito Web ufficiale dell'azienda,...

  

Ti “vibra” l’E-mail! Una falla “hot” su Lovense espone le email degli utenti

- Luglio 29th, 2025

La piattaforma Lovense che si è da tempo ritagliata una nicchia di mercato grazie ai sex toy controllati tramite app (tra cui modelle come Lush, Gush e Kraken), è affetta...

  

Concluso il 7° Forum sull’Innovazione nella Sicurezza del Cyberspazio “Zongheng” ad Harbin

- Luglio 29th, 2025

Si è svolto con successo ad Harbin il 27 e 28 luglio il 7° Forum sull'Innovazione nella Sicurezza del Cyberspazio "Zongheng". Organizzato congiuntamente dalla National University of Defense Technology e...

  

Computer Quantistici in lenta Evoluzione. Seppur lontani, superato il millisecondo di stato di coerenza

- Luglio 29th, 2025

I fisici dell'Università di Aalto (Finlandia) hanno stabilito un nuovo record mondiale per la durata dello stato coerente di un qubit superconduttore, l'elemento principale di un computer quantistico. Sono riusciti...

  

Un nuovo bug su macOS consente il bypass del TCC per rubare i dati utenti

- Luglio 29th, 2025

Microsoft ha affermato che gli aggressori potrebbero aver sfruttato una vulnerabilità di bypass di Transparency, Consent, and Control (TCC) recentemente corretta per rubare informazioni sensibili dagli utenti macOS, inclusi i...

  

Articoli in evidenza

SIEM Satellitare: La difesa USA sviluppa una AI per la difendere i satelliti dagli hacker
Di Redazione RHC - 13/09/2025

Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti ...

L’Italia tra i grandi degli Spyware! Un grande terzo posto dopo Israele e USA
Di Redazione RHC - 12/09/2025

Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché ...

Addio a PowerShell 2.0 e WMIC! La grande pulizia di Windows 11 è iniziata
Di Redazione RHC - 12/09/2025

Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Mic...

Arriva SpamGPT! il nuovo kit di phishing che combina AI, Spam e Genialità diabolica
Di Redazione RHC - 11/09/2025

Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità...

Gli hacker criminali di The Gentlemen pubblicano un attacco al laboratorio Santa Rita
Di Redazione RHC - 10/09/2025

Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o t...

World Leaks rivendica un Attacco informatico ad ACEA. Aggiornamenti tra 21 ore
Cybercrime e Dark Web

World Leaks rivendica un Attacco informatico ad ACEA. Aggiornamenti tra 21 ore

Un attacco informatico ai danni di ACEA SpA, colosso italiano attivo nella produzione e distribuzione di elettricità, gas e servizi idrici, è stato ri...
Redazione RHC - 29/07/2025 - 17:08
Chi ha messo il topo in trappola? Un malware è stato nascosto nei driver della Endgame Gear
Cybercrime e Dark Web

Chi ha messo il topo in trappola? Un malware è stato nascosto nei driver della Endgame Gear

Il produttore di periferiche di gioco Endgame Gear ha segnalato che tra il 26 giugno e il 9 luglio 2025, un malware è stato inserito nel sito Web uffi...
Redazione RHC - 29/07/2025 - 15:19
Ti “vibra” l’E-mail! Una falla “hot” su Lovense espone le email degli utenti
Cybercrime e Dark Web

Ti “vibra” l’E-mail! Una falla “hot” su Lovense espone le email degli utenti

La piattaforma Lovense che si è da tempo ritagliata una nicchia di mercato grazie ai sex toy controllati tramite app (tra cui modelle come Lush, Gush ...
Redazione RHC - 29/07/2025 - 15:04
Concluso il 7° Forum sull’Innovazione nella Sicurezza del Cyberspazio “Zongheng” ad Harbin
Cyberpolitica ed Intelligence

Concluso il 7° Forum sull’Innovazione nella Sicurezza del Cyberspazio “Zongheng” ad Harbin

Si è svolto con successo ad Harbin il 27 e 28 luglio il 7° Forum sull'Innovazione nella Sicurezza del Cyberspazio "Zongheng". Organizzato congiuntamen...
Redazione RHC - 29/07/2025 - 12:28
Computer Quantistici in lenta Evoluzione. Seppur lontani, superato il millisecondo di stato di coerenza
Innovazione tecnologica

Computer Quantistici in lenta Evoluzione. Seppur lontani, superato il millisecondo di stato di coerenza

I fisici dell'Università di Aalto (Finlandia) hanno stabilito un nuovo record mondiale per la durata dello stato coerente di un qubit superconduttore,...
Redazione RHC - 29/07/2025 - 12:00
Un nuovo bug su macOS consente il bypass del TCC per rubare i dati utenti
Bug, 0-day e vulnerabilità

Un nuovo bug su macOS consente il bypass del TCC per rubare i dati utenti

Microsoft ha affermato che gli aggressori potrebbero aver sfruttato una vulnerabilità di bypass di Transparency, Consent, and Control (TCC) recentemen...
Redazione RHC - 29/07/2025 - 11:48

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.

Vai al servizio

Red Hot Cyber Academy

Accedi all'Academy di Red Hot Cyber per visualizzare l'offerta formativa dei corsi di formazione in e-learning e in live-class