Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Redhotcyber Banner Sito 320x100px Uscita 101125

Per l’FBI è TikTok l’arma utilizzata dalla Cina per influenzare il mondo

Pechino può utilizzare TikTok per raccogliere dati personali e informazioni sul dispositivo dagli utenti. Il direttore dell'FBI Christopher Wray ne ha parlato ai legislatori statunitensi. Ha aggiunto che la Cina ha...
Share on Facebook Share on LinkedIn Share on X

Account Facebook Business Manager di aziende italiane in vendita nelle underground

Facebook Business Manager è uno strumento gestionale attraverso il quale è possibile organizzare, programmare, monitorare tutte le attività degli account social personali e di terzi (clienti). In particolare si parla di pagine Facebook...
Share on Facebook Share on LinkedIn Share on X

Cyber cultura, cyber security e trasformazioni sociali

Autore: Domenico Barricelli Ci troviamo immersi nell’era digitale, dove lo sviluppo innovativo legato al progressivo passaggiodalle tecnologie meccaniche a quelle digitali ha apportato ampi cambiamenti sociali ed economici. Una rivoluzione...
Share on Facebook Share on LinkedIn Share on X

185.000 download di Microsoft Windows e di Office pirata ogni giorno in Russia

Ogni giorno in Russia vengono registrati fino a 185.000 download di Microsoft Office tramite torrent. Si tratta di circa 25-30 mila in più rispetto allo scorso anno.  Lo riporta Kommersant facendo riferimento a...
Share on Facebook Share on LinkedIn Share on X

Billbug: il gruppo national-state cinese colpisce una Certification Authority e agenzie governative Asiatiche

Gli hacker national state cinesi hanno recentemente infettato un'autorità di certificazione e diverse agenzie governative e di difesa asiatiche con un potente cocktail di malware per scavare all'interno di una...
Share on Facebook Share on LinkedIn Share on X

Ora con DuckDuckGo puoi bloccare tutti i Tracker e analizzare le App all’interno del tuo telefono

L'app DuckDuckGo per Android è un browser web, un motore di ricerca e una utilità per la protezione dei dati incentrata sulla privacy, scaricata oltre 10 milioni di volte dal Google...
Share on Facebook Share on LinkedIn Share on X

La Polizia Postale di Parma, recupera un bottino da 1.400.000 di Euro

È milionario l'importo di denaro sottratto ad una nota azienda parmense che gli agenti della Sezione Operativa per la Sicurezza Cibernetica della Polizia Postale di Parma sono riusciti a rintracciare...
Share on Facebook Share on LinkedIn Share on X
Corsi professionali ethical hacking

Ethical Hacker e Penetration Tester Extreme. Il nuovo corso di CyberSecurityUP in partenza a gennaio 2023

CybersecurityUp, business Unit di Fata Informatica ha dato il via alle preiscrizioni per la prossima edizione del corso Ethical Hacker e Penetration Tester Extreme Edition in partenza il 19 gennaio...
Share on Facebook Share on LinkedIn Share on X

Il conto sale per gli USA sul ransomware. Nel 2021 1,2 miliardi di dollari

L'impennata degli attacchi ransomware è confermata. Nel 2021 il Dipartimento del Tesoro statunitense ha ricevuto 1.489 segnalazioni relative a ransomware, per un importo complessivo di circa 1,2 miliardi di dollari (1,23...
Share on Facebook Share on LinkedIn Share on X

GAME OVER: tra distopie e realtà, nel futuro si morirà davvero?

Autore: Ilaria Montoro Come già riportato in un nostro articolo dei giorni scorsi, la notizia di un visore per la realtà virtuale, ma di sola installazione artistica, che è in...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Risate da malware! La tragi-commedia delle truffe Baidu tra Notepad– e siti fake

Da recenti ricerche è emerso che gli utenti cinesi stanno cercando versioni ufficiali di programmi come Notepad++ e VNote attraverso...
Redazione RHC - 17 Marzo 2024

Spionaggio Spaziale: SpaceX pronta a rendere il progetto Starshield l’occhio real-time sul mondo

Ma quale Echelon! Lo spionaggio arriva ad un nuovo livello! SpaceX, la società di Elon Musk, ha stipulato un accordo...
Redazione RHC - 17 Marzo 2024

Vulnerabilità nei Plugin di ChatGPT: Una Minaccia alla Sicurezza Digitale

Gli sviluppatori di plugin di terze parti per OpenAI ChatGPT dovranno fare attenzione, poiché ricercatori di sicurezza hanno scoperto che...
Sandro Sana - 16 Marzo 2024

RedCurl sfrutta il componente legittimo PCA di Windows per eseguire comandi dannosi

Trend Micro ha scoperto nuovi metodi di attacco informatico del gruppo RedCurl, che utilizza un componente Windows legittimo per eseguire comandi dannosi. Il...
Redazione RHC - 16 Marzo 2024

McDonalds ha chiuso i suoi ristoranti per un problema tecnico

McDonald's ha chiuso i suoi ristoranti in tutto il mondo a causa di un guasto al sistema. Sono stati segnalati...
Redazione RHC - 16 Marzo 2024

Blocco della Telefonia IP in Russia. I Trunk SIP bloccati per evitare lo spoofing delle chiamate

Questa settimana gli utenti dei servizi di telefonia IP ospitati sui server dei fornitori nazionali hanno incontrato difficoltà inaspettate. L'autorità di...
Redazione RHC - 16 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…