Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Enterprise BusinessLog 320x200 1

I criminali informatici hanno derubato gli appassionati degli NFT

Halborn ha segnalato un massiccio attacco di phishing contro i proprietari di NFT.  Per rubare più di 377.000 dollari e molti token preziosi, gli aggressori hanno approfittato dell'ultima collaborazione tra...
Share on Facebook Share on LinkedIn Share on X

I dati dei pazienti di AstraZeneca sono rimasti online a causa di credenziali presenti su GitHub

Uno specialista della sicurezza delle informazioni ha scoperto su GitHub le credenziali per il server interno del colosso farmaceutico AstraZeneca. Secondo lui, queste informazioni sono state pubblicate accidentalmente dallo sviluppatore un...
Share on Facebook Share on LinkedIn Share on X

L’italiana Autovie Venete viene colpita da un attacco informatico

Sempre nel Veneto, si sta consumando in queste ore un nuovo incidente informatico. Questa volta ad essere colpita è l'azienda Nord Est Autovie Venete. Infatti, nella giornata di giovedì pomeriggio,...
Share on Facebook Share on LinkedIn Share on X

Trovato morto un bambino di 14 anni di Olbia. Si indaga su episodi di cyberbullismo

Un bambino di appena 14 anni, appassionato di Rugby di Olbia, è stato trovato morto nella sua cameretta dai genitori, ma non c'è stato purtroppo nulla da fare. Approfittando di...
Share on Facebook Share on LinkedIn Share on X

Smantellata la più grande rete di streaming illegale dalla Polizia Postale nell’operazione “GOTHA”

La Polizia di Stato ha portato a termine una vasta operazione contro la pirateria audiovisiva, disposta dalla Procura Distrettuale di Catania, attraverso l’attività dei Centri Operativi Sicurezza Cibernetica della Polizia...
Share on Facebook Share on LinkedIn Share on X

LockBit estende il countdown per Continental. Si parla di 50 milioni di dollari per 40TB di dati

Dopo che Continental ha rifiutato di pagare un riscatto a LockBit, gli hacker hanno esteso la scadenza di pagamento di 50 milioni di dollari dal 4 novembre al 10 novembre,...
Share on Facebook Share on LinkedIn Share on X

I silos di zeroday cinesi si stanno riempiendo. Questo è il frutto della nuova legge sulla divulgazione

Gli esperti Microsoft hanno affermato che gli hacker Cinesi stanno accumulando vulnerabilità zero-day e le utilizzano in attacchi attivi.  La legge sulla divulgazione degli zero-day è entrata in vigore nell'autunno del 2021...
Share on Facebook Share on LinkedIn Share on X

VMware corregge 3 bug critici (Severity 9.8) su Workspace ONE Assist

VMware ha rilasciato delle patch per affrontare tre vulnerabilità critiche in Workspace ONE Assist, utilizzato dal personale IT e dall'help desk per gestire da remoto i dispositivi dei dipendenti. I bug consentivano agli...
Share on Facebook Share on LinkedIn Share on X

Arrestato in Canada un affiliato della famigerata gang criminale LockBit. Rischia 5 anni di reclusione

La polizia dell'Ontario ha arrestato un cittadino russo-canadese per aver agito come affiliato alla banda LockBit ransomware-as-a-service.  Si tratta di Mikhail Vasiliev, di Bradford, Ontario, che ora rischia l'estradizione negli...
Share on Facebook Share on LinkedIn Share on X

“OPERAZIONE GOTHA” della Polizia Postale: Smantellata la più grande rete di pirateria audiovisiva

E’ in corso una vasta operazione della Polizia di Stato contro la pirateria audiovisiva, disposta dalla Procura Distrettuale di Catania. In particolare, i Centri Operativi Sicurezza Cibernetica della Polizia Postale...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

In vendita i dati di Okta in un forum underground. Ma non sono quelli del precedente attacco

Su un noto forum underground è stato messa in vendita un set di dati contenente presumibilmente informazioni di Okta ottenute...
Redazione RHC - 14 Marzo 2024

Olimpiadi di Parigi: il banco di prova sulla resilienza agli attacchi informatici della Francia

L'Agenzia Francese per la Sicurezza Informatica (ANSSI) ha lanciato l'allarme riguardo al rischio di pirateria e spionaggio dei telefoni cellulari...
Redazione RHC - 14 Marzo 2024

Cos’è il Software Antivirus. Come funzionano, perché servono e come ci aiutano

Ti sei mai chiesto come funzionano i software antivirus e perché sono così cruciali per proteggere i tuoi dati digitali?...
Redazione RHC - 14 Marzo 2024

La Conferenza GDPR Day torna il 23 e 24 ottobre a Bologna

Il GDPR Day, la principale conferenza italiana in materia di data protection e privacy, si terrà il 24 Ottobre al...
Redazione RHC - 14 Marzo 2024

La fine dei programmatori è vicina! Cognition presenta la rete neurale Devin e funziona bene

Il capo di Nvidia Corporation ha sottolineato l'inutilità della formazione come programmatore oggi, poiché le reti neurali si prevede che...
Redazione RHC - 13 Marzo 2024

La fibra è nel mirino: i vandali tagliano le reti in fibra ottica in Gran Bretagna

I fornitori di reti private del Regno Unito hanno chiesto aiuto al governo per difendersi da un numero crescente di attacchi fisici...
Redazione RHC - 13 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…