Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
TM RedHotCyber 320x100 042514

Nasconde 50.000 bitcoin in una scatola di Pop Corn nel bagno. Rischia 20 anni

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la condanna del 32enne James Zhong, un criminale informatico che una decina di anni fa ha rubato 50.000 bitcoin (pari a 3,3 miliardi...
Share on Facebook Share on LinkedIn Share on X

12 milioni di telefoni e dati di italiani nel darkweb a 49 dollari

Avete capito bene. E non c'è Black Friday che tenga. Si parla in effetti del prezzo più basso sulla piazza, che abbiamo individuato nelle underground nell'ultimo periodo, il quale si...
Share on Facebook Share on LinkedIn Share on X

Un driver installato per errore sui laptop da Lenovo mette a rischio milioni di computer ad attacchi UEFI Secure Boot

Lenovo ha corretto due vulnerabilità ad alta gravità che hanno un impatto su vari modelli di laptop ThinkBook, IdeaPad e Yoga che potrebbero consentire a un utente malintenzionato di disattivare...
Share on Facebook Share on LinkedIn Share on X

Impiegati infedeli: un tentativo di vendere i progetti di una nave nucleare è stato fermato dall’FBI

Un ingegnere nucleare della Marina e sua moglie sono stati condannati a più di 21 anni di prigione per aver tentato di vendere dei segreti di progettazione di navi da...
Share on Facebook Share on LinkedIn Share on X

Project Merciless: come il Qatar ha voluto influenzare il corso della storia mondiale

Il governo del Qatar ha orchestrato una campagna di spionaggio su larga scala contro i funzionari della FIFA con l'aiuto di ex agenti della CIA. Un'indagine del gruppo investigativo svizzero sui...
Share on Facebook Share on LinkedIn Share on X

Il cartello criminale FIN7 ha collegamenti con la cybergang Black Basta

Durante l'analisi degli strumenti ransomware Black Basta, la società di sicurezza SentinelOne ha identificato una connessione tra Black Basta e il cartello criminale FIN7 (noto anche come Carbanak).  Ciò dimostra che Black Basta...
Share on Facebook Share on LinkedIn Share on X

Un mese di patch ci attende. Finalmente Microsoft risolve l’exploit ProxyNotShell

Avete tutti riavviato i vostri pc? E' quindi tempo di fare delle analisi. Nell'ambito dell'aggiornamento di martedì scorso, Microsoft ha corretto 68 vulnerabilità nei suoi prodotti, inclusi sei zero-day che erano già...
Share on Facebook Share on LinkedIn Share on X

RHC rileva 5TB di dati di Enel in vendita nelle underground per 1000 euro. Probabile attacco di Netwalker

La multinazionale energetica italiana, Enel Group venne colpita da un attacco ransomware nel 2020. Ad attaccare è stata la cybergang Netwalker, la quale chiese un riscatto di 14 milioni di...
Share on Facebook Share on LinkedIn Share on X

I dolori del giovane DPO: fra test della Kobayashi Maru e stato dell’arte

Autore: Stefano Gazzella Nella serie di Star Trek, il test della Kobayashi Maru consiste in una simulazione di addestramento per valutare le capacità del cadetto di fronte a situazioni in...
Share on Facebook Share on LinkedIn Share on X

E’ arrivato il tempo della “Internet of Smell” (IoS). Parola della Cina

Il governo cinese ha pubblicato un piano per lo sviluppo dell'industria della realtà virtuale e ha proposto di avviare la ricerca nel campo della "simulazione degli odori", suggerendo che è giunto il...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

GhostRace: la vulnerabilità presente nelle moderne CPU che fa tremare tutti i sistemi operativi

È stata scoperta una nuova minaccia con il nome in codice GhostRace (CVE-2024-2193). Tale bug è stato registrato dai gruppi di ricerca...
Redazione RHC - 13 Marzo 2024

L’Italia è il Paese più colpito in Europa dal Malware per il terzo anno consecutivo

Trend Micro presenta il report annuale delle minacce. Gli attacchi continuano a crescere e l’Italia rimane il quarto Paese al...
Redazione RHC - 13 Marzo 2024

LockBit colpisce duro! Senza Pensioni i dipendenti pubblici del Sudafrica. Le operazioni RaaS tutt’altro che bloccate

Il gruppo LockBit ha rivendicato un attacco al fondo pensioni dei dipendenti pubblici sudafricani, che ha ostacolato il lavoro dell'organizzazione...
Redazione RHC - 13 Marzo 2024

Fortinet rilascia 5 vulnerabilità critiche su FortiClient, FortiManager, FortiOS e FortiProxy SSLVPN: CISA emette un avviso urgente

Nella giornata di ieri, Fortinet ha rilasciato cinque nuove vulnerabilità con livelli di gravità “critical” e “High”, spingendo la Cybersecurity...
Redazione RHC - 13 Marzo 2024

RHC Conference 2024 Hands-On Workshop: Porta il Laptop con te e conosci SPOT!

La Red Hot Cyber Conference (RHC) è l'evento gratuito imperdibile per tutti coloro che desiderano esplorare le nuove frontiere della...
Redazione RHC - 13 Marzo 2024

Telegram scrive a RHC e fornisce spiegazioni inerenti ai tool di Laplace’s Demon

Nella giornata di ieri, l'addetto stampa di Telegram Remi Vaughn (già incontrato a suo tempo in un altro articolo riguardante...
Redazione RHC - 13 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…