Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Crowdstrike 320×100

Telegram: nuovi mostri italiani nascono dalla carenza di controllo. Da una indagine di 4r34r3

La privacy è un elemento portante della nostra vita digitale e l'anonimato consente di tutelare questo diritto.  Ma è anche vero che anonimato e assenza di controllo, genera un cocktail...
Share on Facebook Share on LinkedIn Share on X

Meta licenzia 11.000 dipendenti. L’ossessione di Zukerberg per il Metauniverso si fa sentire

Meta, la società madre di Facebook, sta licenziando il 13% dei suoi dipendenti in quanto deve far fronte a entrate vacillanti e problemi più ampi del settore tecnologico. Sapevamo che...
Share on Facebook Share on LinkedIn Share on X

La NSA raccomanda di abbandonare il C e il C++ e passare a C#, Go, Java, Ruby, Rust e Swift

L'ultimo rapporto della National Security Agency (NSA) afferma che gli aggressori sfruttano sempre più le vulnerabilità della gestione della memoria perché C e C++ non forniscono il livello di sicurezza adeguato...
Share on Facebook Share on LinkedIn Share on X

Elon Musk, ma Twitter non doveva essere ripulito dallo Spam? C’è qualcosa che non va

Twitter ha ufficialmente lanciato il suo programma Twitter Blue dove per un canone mensile di 8 dollari, conferisce agli utenti molteplici vantaggi, incluso il tanto agognato badge blu. Mentre in...
Share on Facebook Share on LinkedIn Share on X

4 App mobile con oltre un milione di installazioni distribuiscono malware

Un insieme di quattro applicazioni dannose attualmente disponibili su Google Play, lo store ufficiale del sistema Android, stanno indirizzando gli utenti verso siti che rubano informazioni sensibili o generano entrate...
Share on Facebook Share on LinkedIn Share on X
Garante per la Protezione dei dati personali

Il Garante Privacy sanziona un sito web per l’impiego di protocolli di rete non sicuri

Autore: Stefano Gazzella L’utilizzo di protocolli di rete non sicuri può costare una sanzione da parte dell’Autorità garante per la protezione dei dati personali? Stando ad un recente provvedimento sanzionatorio...
Share on Facebook Share on LinkedIn Share on X

Tre sistemi operativi russi riceveranno il supporto da parte dello stato

Come spesso abbiamo riportato, soprattutto in questo periodo di sanzioni, la spinta verso il software domestico risulta enorme se pensiamo alla Federazione Russa. Il Ministero dello sviluppo digitale, delle telecomunicazioni...
Share on Facebook Share on LinkedIn Share on X

L’azienda italiana Norigine è stata colpita dalla cybergang Kelvin Security

E’ stato pubblicato recentemente, all’interno del famigerato forum di criminali informatici Breach Forums, un post della cybergang Kelvin Security che rivendica un attacco informatico ad una azienda italiana, la Norigine Italia....
Share on Facebook Share on LinkedIn Share on X

La Runet sta diventando un ricettacolo di siti di phishing. 18k domini fake sono stati rilevati

Gli specialisti di Group-IB hanno rilevato nel 2022 circa 18.000 siti di phishing nel segmento russo di Internet, ovvero il 15% in più rispetto all'anno precedente. Tali siti si sono concentrati...
Share on Facebook Share on LinkedIn Share on X

Utilizzare un file PNG per distribuire malware? La gang Workok sta utilizzando la steganografia

Un gruppo di minacce identificato come "Workok" nasconde il malware all'interno di immagini PNG per infettare i computer delle vittime con malware di tipo infostealer. Ciò è stato confermato dai...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

5 anni di reclusione per Mikhail Vasiliev di LockBit. Tutta colpa della pandemia!

Il cittadino russo-canadese Mikhail Vasiliev è stato condannato a quattro anni di prigione da un tribunale dell'Ontario per aver distribuito il ransomware...
Redazione RHC - 15 Marzo 2024

GPT-4 gioca a Doom! Ma si dimentica dei nemici quando scompaiono dallo schermo

Adrian de Wynter, scienziato e ricercatore Microsoft presso l'Università di York in Inghilterra, ha deciso di verificare se il modello...
Redazione RHC - 14 Marzo 2024

Tra 5 anni non ci saranno più programmatori umani. La previsione di Emad Mostaque, CEO di Stability AI

Avete sentito parlare della previsione di Emad Mostaque, CEO di Stability AI? Gli sviluppatori informatici di tutto il mondo stanno...
Redazione RHC - 14 Marzo 2024

Si alza l’asticella nella cyber-war. In Russia i crimini informatici considerati atti terroristici contro lo stato

Andrey Svintsov, vicepresidente del comitato per la politica dell'informazione, le tecnologie dell'informazione e le comunicazioni della Duma di Stato della...
Redazione RHC - 14 Marzo 2024

DarkGate: il malware che sfrutta gli 0day di Windows e amplia la sua diffusione con Google ADS

A metà gennaio, i ricercatori di sicurezza di TrendMicro hanno notato una nuova campagna su larga scala per distribuire il...
Redazione RHC - 14 Marzo 2024

Rivoluzione Quantistica: La Marina USA si avvicina alla soluzione dei problemi più complessi

L'informatica quantistica ha da sempre rappresentato una svolta imminente, una promessa che sembra sempre essere a dieci anni di distanza....
Redazione RHC - 14 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…