Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Sospesa l’estradizione di Julian Assange. Il Regno Unito chiede garanzie contro la pena di morte

- 26 Marzo 2024

Il caso di estradizione del fondatore di WikiLeaks Julian Assange negli Stati Uniti è giunto a una nuova conclusione. L'Alta Corte di Inghilterra e Galles ha temporaneamente sospeso il processo...

Facebook Linkedin X

Ancora malware sul Play Store! Oltre 15 App di VPN gratuite trasformano i tuoi dispositivi in proxy per criminali informatici

- 26 Marzo 2024

Gli specialisti di HUMAN Security hanno scoperto più di 15 applicazioni VPN gratuite nel Google Play Store ufficiale che utilizzavano un SDK dannoso. Di conseguenza, i dispositivi Android degli utenti si sono trasformati...

Facebook Linkedin X

Nuova versione di TheMoon: La botnet ora dispone di 40.000 router e dispositivi IoT infettati

- 26 Marzo 2024

Gli esperti hanno scoperto una nuova versione della botnet TheMoon. Migliaia di router e dispositivi IoT obsoleti sono già caduti vittima di hacker in 88 paesi in tutto il mondo. I ricercatori hanno collegato...

Facebook Linkedin X

Il nuovo algoritmo AI SGE di Google consiglia siti fraudolenti. Ma il regalo dell’Apple iPhone 15 Pro è sempre tra noi!

- 26 Marzo 2024

I ricercatori hanno notato che i nuovi algoritmi AI di Search Generative Experience di Google consigliano agli utenti siti fraudolenti. I visitatori vengono reindirizzati a risorse dannose che offrono l'installazione di...

Facebook Linkedin X

Attacchi Man in the Middle (MitM) in ambito mobile security. Cosa sono e come evitarli

- 26 Marzo 2024

Gli attacchi Man-in-the-middle (MITM) sono un tipo di attacco informatico in cui un malintenzionato sfrutta le informazioni che vengono scambiate tra gli interlocutori. Questo può assumere diverse forme, tra cui...

Facebook Linkedin X

Tycoon 2FA: la nuova minaccia PhaaS che aggira la doppia autenticazione

- 26 Marzo 2024

Tycoon 2FA è una piattaforma di phishing as a service (PhaaS) che permette ai cybercriminali di lanciare attacchi mirati agli account Microsoft 365 e Gmail, sfruttando una tecnica sofisticata per...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

Sospesa l’estradizione di Julian Assange. Il Regno Unito chiede garanzie contro la pena di morte
Cyberpolitica

Sospesa l’estradizione di Julian Assange. Il Regno Unito chiede garanzie contro la pena di morte

Il caso di estradizione del fondatore di WikiLeaks Julian Assange negli Stati Uniti è giunto a una nuova conclusione. L'Alta Corte di Inghilterra e Ga...
Redazione RHC - 27/03/2024 - 12:10
Ancora malware sul Play Store! Oltre 15 App di VPN gratuite trasformano i tuoi dispositivi in proxy per criminali informatici
Cybercrime e Dark Web

Ancora malware sul Play Store! Oltre 15 App di VPN gratuite trasformano i tuoi dispositivi in proxy per criminali informatici

Gli specialisti di HUMAN Security hanno scoperto più di 15 applicazioni VPN gratuite nel Google Play Store ufficiale che utilizzavano un SDK dannoso. ...
Redazione RHC - 27/03/2024 - 11:20
Nuova versione di TheMoon: La botnet ora dispone di 40.000 router e dispositivi IoT infettati
Cybercrime e Dark Web

Nuova versione di TheMoon: La botnet ora dispone di 40.000 router e dispositivi IoT infettati

Gli esperti hanno scoperto una nuova versione della botnet TheMoon. Migliaia di router e dispositivi IoT obsoleti sono già caduti vittima di hacker in...
Redazione RHC - 27/03/2024 - 08:14
Il nuovo algoritmo AI SGE di Google consiglia siti fraudolenti. Ma il regalo dell’Apple iPhone 15 Pro è  sempre tra noi!
Innovazione

Il nuovo algoritmo AI SGE di Google consiglia siti fraudolenti. Ma il regalo dell’Apple iPhone 15 Pro è sempre tra noi!

I ricercatori hanno notato che i nuovi algoritmi AI di Search Generative Experience di Google consigliano agli utenti siti fraudolenti. I visitatori v...
Redazione RHC - 27/03/2024 - 08:03
Attacchi Man in the Middle (MitM) in ambito mobile security. Cosa sono e come evitarli
Cybercrime e Dark Web

Attacchi Man in the Middle (MitM) in ambito mobile security. Cosa sono e come evitarli

Gli attacchi Man-in-the-middle (MITM) sono un tipo di attacco informatico in cui un malintenzionato sfrutta le informazioni che vengono scambiate tra ...
Lara Milani - 27/03/2024 - 07:15
Tycoon 2FA: la nuova minaccia PhaaS che aggira la doppia autenticazione
Cybercrime e Dark Web

Tycoon 2FA: la nuova minaccia PhaaS che aggira la doppia autenticazione

Tycoon 2FA è una piattaforma di phishing as a service (PhaaS) che permette ai cybercriminali di lanciare attacchi mirati agli account Microsoft 365 e ...
Sandro Sana - 27/03/2024 - 07:08

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE