Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Attacchi informatici senza precedenti! la Rete interministeriale statale francese presa di mira a pochi mesi dalle Olimpiadi di Parigi!

- 11 Marzo 2024

Da questa domenica, la Rete interministeriale statale (RIE), che collega i servizi pubblici francesi, è stata bersaglio di attacchi di negazione del servizio di un livello di intensità “senza precedenti”. Se...

Facebook Linkedin X

Due ragazzi di 13 anni della Florida sotto accusa per aver creato immagini di nudo dei compagni

- 11 Marzo 2024

Due adolescenti di Miami, in Florida, sono stati processati per aver creato e distribuito false immagini di nudo dei loro coetanei utilizzando la tecnologia AI. I ragazzi di 13 e 14...

Facebook Linkedin X

Non più anonimi su Telegram! Laplace’s Demon identifica chi c’è dietro ad un utente

- 11 Marzo 2024

Almeno tre regioni russe hanno acquistato sistemi di monitoraggio dei social network in grado di raccogliere dati sugli utenti di Telegram e cercare i loro messaggi nelle chat pubbliche. Nel...

Facebook Linkedin X

Pavel Durov rilascia una intervista dopo 7 anni. Telegram: 900 milioni di utenti attivi e prossima quotazione in borsa

- 11 Marzo 2024

Il fondatore di Telegram ha rilasciato un'intervista al Financial Times, dove ha condiviso informazioni sullo stato attuale delle cose dell'azienda e sui suoi piani per il futuro. Telegram conta attualmente 900...

Facebook Linkedin X

Magnet Goblin: sfrutta bug 1-day sui sistemi Windows e Linux per installare Nerbian RAT

- 10 Marzo 2024

I ricercatori di Check Point hanno scoperto un nuovo gruppo di hacker criminali motivati ​​finanziariamente chiamati Magnet Goblin. Il gruppo preferisce sfruttare le nuove vulnerabilità in prodotti come Ivanti Connect Secure, Apache ActiveMQ...

Facebook Linkedin X

Chi è Sand Eagle? Cospirazione mondiale o copertura per attività di hacking statunitensi?

- 10 Marzo 2024

Il servizio vx-underground ha pubblicato un documento sul social network X che riporta dei documenti riservati dove emerge il nome di un Threat Actors dal nome Sand Eagle. Il documento contiene informazioni sulle...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

Attacchi informatici senza precedenti! la Rete interministeriale statale francese presa di mira a pochi mesi dalle Olimpiadi di Parigi!
Cyberpolitica

Attacchi informatici senza precedenti! la Rete interministeriale statale francese presa di mira a pochi mesi dalle Olimpiadi di Parigi!

Da questa domenica, la Rete interministeriale statale (RIE), che collega i servizi pubblici francesi, è stata bersaglio di attacchi di negazione del s...
Redazione RHC - 12/03/2024 - 10:09
Due ragazzi di 13 anni della Florida sotto accusa per aver creato immagini di nudo dei compagni
Innovazione

Due ragazzi di 13 anni della Florida sotto accusa per aver creato immagini di nudo dei compagni

Due adolescenti di Miami, in Florida, sono stati processati per aver creato e distribuito false immagini di nudo dei loro coetanei utilizzando la tecn...
Redazione RHC - 12/03/2024 - 08:17
Non più anonimi su Telegram! Laplace’s Demon identifica chi c’è dietro ad un utente
Cyberpolitica

Non più anonimi su Telegram! Laplace’s Demon identifica chi c’è dietro ad un utente

Almeno tre regioni russe hanno acquistato sistemi di monitoraggio dei social network in grado di raccogliere dati sugli utenti di Telegram e cercare i...
Sandro Sana - 12/03/2024 - 07:32
Pavel Durov rilascia una intervista dopo 7 anni. Telegram: 900 milioni di utenti attivi e prossima quotazione in borsa
Social Network

Pavel Durov rilascia una intervista dopo 7 anni. Telegram: 900 milioni di utenti attivi e prossima quotazione in borsa

Il fondatore di Telegram ha rilasciato un'intervista al Financial Times, dove ha condiviso informazioni sullo stato attuale delle cose dell'azienda e ...
Redazione RHC - 12/03/2024 - 07:07
Magnet Goblin: sfrutta bug 1-day sui sistemi Windows e Linux per installare Nerbian RAT
Cybercrime e Dark Web

Magnet Goblin: sfrutta bug 1-day sui sistemi Windows e Linux per installare Nerbian RAT

I ricercatori di Check Point hanno scoperto un nuovo gruppo di hacker criminali motivati ​​finanziariamente chiamati Magnet Goblin. Il gruppo preferis...
Redazione RHC - 11/03/2024 - 17:39
Chi è Sand Eagle? Cospirazione mondiale o copertura per attività di hacking statunitensi?
Cyberpolitica

Chi è Sand Eagle? Cospirazione mondiale o copertura per attività di hacking statunitensi?

Il servizio vx-underground ha pubblicato un documento sul social network X che riporta dei documenti riservati dove emerge il nome di un Threat Actors...
Redazione RHC - 11/03/2024 - 16:14

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE