Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Banner Ransomfeed 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Anche i grandi cadono sul patching! La banca cinese ICBC non aveva aggiornato la vulnerabilità critica Citrix Bleed

- 21 Gennaio 2024

La divisione statunitense dei servizi finanziari dell'Industrial and Commercial Bank of China (ICBC), la più grande banca al mondo per asset, ha subito un attacco informatico. Tale attacco ha causato...

Facebook Linkedin X

Data breach: comunicare rischi generici agli interessati non è sufficiente, c’è bisogno di concretezza.

- 21 Gennaio 2024

Quando all'interno di una comunicazione di data breach gli interessati sono informati dei rischi in modo generico, i canoni di comprensibilità richiesti dall'art. 12 par. 1 GDPR non possono certamente...

Facebook Linkedin X

Elon Musk: la BCI per perdere peso è una grande idea? Gli esperti sollevano preoccupazioni

- 20 Gennaio 2024

La proposta di Elon Musk di utilizzare le interfacce cervello-computer Neuralink (BCI) per la perdita di peso ha sollevato preoccupazioni sulla sicurezza tra gli esperti. In precedenza, Musk aveva suggerito che le BCI potrebbero...

Facebook Linkedin X

Sicurezza Industriale: Avvitatori Bosch Rexroth a Rischio di Attacchi ransomware

- 20 Gennaio 2024

Gli esperti Nozomi hanno identificato più di due dozzine di vulnerabilità in una popolare serie di avvitatori ad impulsi collegati in rete industriale utilizzati nelle fabbriche di tutto il mondo (soprattutto nella...

Facebook Linkedin X

Altri Cani robotici da guerra realizzati in Cina. La guerra Autonoma è alle porte ma non si parla di regolamentazione

- 20 Gennaio 2024

Un "cane da guerra" robotico è il protagonista del filmato recentemente caricato sui media statali cinesi. Nel video di 11 secondi, si può vedere un quadrupede meccanizzato prendere posizione mentre...

Facebook Linkedin X

Come i Truffatori Usano Telegram per Ingannare Migliaia di Investitori in criptovalute

- 20 Gennaio 2024

Gli specialisti di AngaraSecurity, hanno utilizzato gli strumenti OSINT per analizzare le pubblicazioni a tema criptovalute nei canali Telegram aperti. In totale, sono stati identificati quasi 22.000 materiali relativi alle criptovalute,...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

Immagine del sito
WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa
Di Redazione RHC - 14/12/2025

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Anche i grandi cadono sul patching! La banca cinese ICBC non aveva aggiornato la vulnerabilità critica Citrix Bleed
Cybercrime e Dark Web

Anche i grandi cadono sul patching! La banca cinese ICBC non aveva aggiornato la vulnerabilità critica Citrix Bleed

La divisione statunitense dei servizi finanziari dell'Industrial and Commercial Bank of China (ICBC), la più grande banca al mondo per asset, ha subit...
Redazione RHC - 22/01/2024 - 06:58
Data breach: comunicare rischi generici agli interessati non è sufficiente, c’è bisogno di concretezza.
Diritti

Data breach: comunicare rischi generici agli interessati non è sufficiente, c’è bisogno di concretezza.

Quando all'interno di una comunicazione di data breach gli interessati sono informati dei rischi in modo generico, i canoni di comprensibilità richies...
Stefano Gazzella - 22/01/2024 - 06:51
Elon Musk: la BCI per perdere peso è una grande idea? Gli esperti sollevano preoccupazioni
Innovazione

Elon Musk: la BCI per perdere peso è una grande idea? Gli esperti sollevano preoccupazioni

La proposta di Elon Musk di utilizzare le interfacce cervello-computer Neuralink (BCI) per la perdita di peso ha sollevato preoccupazioni sulla sicure...
Redazione RHC - 21/01/2024 - 22:22
Sicurezza Industriale: Avvitatori Bosch Rexroth a Rischio di Attacchi ransomware
Bug e vulnerabilità

Sicurezza Industriale: Avvitatori Bosch Rexroth a Rischio di Attacchi ransomware

Gli esperti Nozomi hanno identificato più di due dozzine di vulnerabilità in una popolare serie di avvitatori ad impulsi collegati in rete industriale...
Redazione RHC - 21/01/2024 - 22:22
Altri Cani robotici da guerra realizzati in Cina. La guerra Autonoma è alle porte ma non si parla di regolamentazione
Innovazione

Altri Cani robotici da guerra realizzati in Cina. La guerra Autonoma è alle porte ma non si parla di regolamentazione

Un "cane da guerra" robotico è il protagonista del filmato recentemente caricato sui media statali cinesi. Nel video di 11 secondi, si può vedere u...
Redazione RHC - 21/01/2024 - 22:22
Come i Truffatori Usano Telegram per Ingannare Migliaia di Investitori in criptovalute
Cybercrime e Dark Web

Come i Truffatori Usano Telegram per Ingannare Migliaia di Investitori in criptovalute

Gli specialisti di AngaraSecurity, hanno utilizzato gli strumenti OSINT per analizzare le pubblicazioni a tema criptovalute nei canali Telegram aperti...
Redazione RHC - 21/01/2024 - 09:19

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE