Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Crowdstrike 320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

I Team di cybersecurity nel mirino! Dopo Microsoft, Anche Hewlett Packard colpita da Midnight Blizzard

- 24 Gennaio 2024

All'inizio di questa settimana, Microsoft ha annunciato che la sua posta elettronica aziendale è stata violata dal gruppo di hacker di lingua russa. SI tratta dei Midnight Blizzard (aka Nobelium, APT29 e...

Facebook Linkedin X

A tutta Intelligenza Artificiale! Ma quanto guadagna un Influencer virtuale?

- 24 Gennaio 2024

Negli ultimi mesi diversi personaggi creati dall’intelligenza artificiale hanno guadagnato rapidamente popolarità sui social network. Centinaia di migliaia di persone si iscrivono e i grandi marchi pagano migliaia di dollari per...

Facebook Linkedin X

Italia: nuove misure anti-cybercrime in vista. Ecco i dettagli del disegno di legge sulla sicurezza informatica

- 24 Gennaio 2024

In una bozza preliminare del disegno di legge sulla sicurezza informatica, che sarà esaminata dal Consiglio dei ministri oggi, sono previste nuove misure restrittive contro i criminali informatici. La bozza...

Facebook Linkedin X

Firefox lotta per la parità dei diritti! Mozilla lancia un tracker che monitora il vantaggio delle piattaforme dominanti

- 24 Gennaio 2024

Mozilla ha annunciato un nuovo tracker che documenterà tutti i modi in cui le diverse piattaforme mettono Firefox in una posizione di svantaggio. L'organizzazione intende collaborare con i fornitori di queste piattaforme (Apple, Google e...

Facebook Linkedin X

Gli ATM sono vulnerabili ad attacchi in prossimità. Tre vulnerabilità sono state scoperte dagli esperti di sicurezza informatica

- 24 Gennaio 2024

Gli analisti di IOActive hanno scoperto tre vulnerabilità negli sportelli bancomat di criptovaluta Lamassu Douro. Questi problemi consentono a un utente malintenzionato con accesso fisico al dispositivo di ottenere il pieno controllo del...

Facebook Linkedin X

L’underground vende sistemi per disabilitare gli EDR più famosi! LockBit nel mentre sta sfruttando il BYOVD?

- 23 Gennaio 2024

E’ stato rilevato nella giornata di oggi, sul forum underground Exploit un post dove un criminale informatico mette in vendita una soluzione per disabilitare EDR best-in-class. Nello specifico il criminale...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

I Team di cybersecurity nel mirino! Dopo Microsoft, Anche Hewlett Packard colpita da Midnight Blizzard
Cybercrime e Dark Web

I Team di cybersecurity nel mirino! Dopo Microsoft, Anche Hewlett Packard colpita da Midnight Blizzard

All'inizio di questa settimana, Microsoft ha annunciato che la sua posta elettronica aziendale è stata violata dal gruppo di hacker di lingua russa. S...
Redazione RHC - 25/01/2024 - 13:41
A tutta Intelligenza Artificiale! Ma quanto guadagna un Influencer virtuale?
Innovazione

A tutta Intelligenza Artificiale! Ma quanto guadagna un Influencer virtuale?

Negli ultimi mesi diversi personaggi creati dall’intelligenza artificiale hanno guadagnato rapidamente popolarità sui social network. Centinaia di mig...
Redazione RHC - 25/01/2024 - 11:59
Italia: nuove misure anti-cybercrime in vista. Ecco i dettagli del disegno di legge sulla sicurezza informatica
Cybersecurity Italia

Italia: nuove misure anti-cybercrime in vista. Ecco i dettagli del disegno di legge sulla sicurezza informatica

In una bozza preliminare del disegno di legge sulla sicurezza informatica, che sarà esaminata dal Consiglio dei ministri oggi, sono previste nuove mis...
Redazione RHC - 25/01/2024 - 08:53
Firefox lotta per la parità dei diritti! Mozilla lancia un tracker che monitora il vantaggio delle piattaforme dominanti
Innovazione

Firefox lotta per la parità dei diritti! Mozilla lancia un tracker che monitora il vantaggio delle piattaforme dominanti

Mozilla ha annunciato un nuovo tracker che documenterà tutti i modi in cui le diverse piattaforme mettono Firefox in una posizione di svantaggio. L'or...
Redazione RHC - 25/01/2024 - 07:19
Gli ATM sono vulnerabili ad attacchi in prossimità. Tre vulnerabilità sono state scoperte dagli esperti di sicurezza informatica
Innovazione

Gli ATM sono vulnerabili ad attacchi in prossimità. Tre vulnerabilità sono state scoperte dagli esperti di sicurezza informatica

Gli analisti di IOActive hanno scoperto tre vulnerabilità negli sportelli bancomat di criptovaluta Lamassu Douro. Questi problemi consentono a un uten...
Redazione RHC - 25/01/2024 - 07:11
L’underground vende sistemi per disabilitare gli EDR più famosi! LockBit nel mentre sta sfruttando il BYOVD?
Cybercrime e Dark Web

L’underground vende sistemi per disabilitare gli EDR più famosi! LockBit nel mentre sta sfruttando il BYOVD?

E’ stato rilevato nella giornata di oggi, sul forum underground Exploit un post dove un criminale informatico mette in vendita una soluzione per disab...
Redazione RHC - 24/01/2024 - 17:46

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE