Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Banner Ransomfeed 320x100 1

No More Ransom. L’iniziativa che aiuta le aziende a decrittografare i dati

L'iniziativa No More Ransom, attraverso la quale le vittime di ransomware possono recuperare i propri dati, ha riassunto sei anni di lavoro.  Attualmente disponibile in 37 lingue, il progetto ha aiutato...
Share on Facebook Share on LinkedIn Share on X

La CNIL francese, elabora un sistema per il trattamento dei dati per le farmacie

Le farmacie elaborano una grande quantità di dati sensibili relativi allo stato di salute dei propri clienti. Spetta quindi al farmacista informarlo individualmente del trattamento dei dati che lo riguardano,...
Share on Facebook Share on LinkedIn Share on X

165 anni di carcere per frode telematica, riciclaggio di denaro e accesso non autorizzato ai computer

Secondo le forze dell'ordine statunitensi, Argishti Khudaverdyan possedeva un negozio che ha collaborato con T-Mobile.  Dal 2014 al 2019, un uomo ha utilizzato le credenziali rubate di oltre 50 dipendenti di...
Share on Facebook Share on LinkedIn Share on X

Il Ministero della Difesa, degli Affari Esteri e l’aeroporto Taiwan-Taoyuan sono andati giù

Il portavoce dell'ufficio presidenziale di Taiwan , Chang Tun-Khan, ha affermato che il sito web ufficiale del presidente è stato colpito da un attacco DDoS martedì, come avevamo riportato ieri.  Durante l'attacco, il...
Share on Facebook Share on LinkedIn Share on X

Il bug di sicurezza di ParseThru minaccia le applicazioni di Golang

La vulnerabilità, chiamata ParseThru, è stata scoperta dagli esperti dell'azienda israeliana Oxeye.  ParseThru consente agli aggressori di ottenere l'accesso non autorizzato alle applicazioni cloud scritte in Golang. Gli esperti attribuiscono la vulnerabilità...
Share on Facebook Share on LinkedIn Share on X

Il malware su Linux è cresciuto del 646% dalla prima metà del 2021

Il malware Linux ora supera macOS e Android, secondo un nuovo rapporto di Atlas VPN. Il numero di nuovi malware per Linux è cresciuto del 646% dalla prima metà del 2021, da 226.334...
Share on Facebook Share on LinkedIn Share on X

VMware risolve un bug di sicurezza che consente di aggirare l’autorizzazione

VMware risolve una vulnerabilità critica che viene tracciata come CVE-2022-31656. Un utente malintenzionato può utilizzarlo per ottenere privilegi di amministratore. La vulnerabilità ha ricevuto un punteggio CVSS di 9,8 su 10...
Share on Facebook Share on LinkedIn Share on X

REvil c’è. Aggiunta la Doosan Group al loro Happy Blog

Il blog di REvil Ransomware, dopo circa un mese, da segni di vita. Infatti nella giornata di ieri è apparso un nuovo post all'interno del data leak site (DLS), che...
Share on Facebook Share on LinkedIn Share on X

Microsoft rilascia il nuovo Defender External Attack Surface Management

Microsoft ha annunciato il rilascio di un nuovo prodotto di sicurezza, Microsoft Defender External Attack Surface Management, che consente ai clienti di vedere le superfici di attacco relative alla propria attività,...
Share on Facebook Share on LinkedIn Share on X

Polizia di Stato e Fondazione ITS Roberto Rossellini insieme per la formazione di operatori in cybersecurity

Roma, 3 Agosto 2022 - E’ stato siglato a Roma l’accordo tra Polizia di Stato e la Fondazione ITS Roberto Rossellini volto alla realizzazione di un nuovo corso specialistico per la formazione...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

I Team di cybersecurity nel mirino! Dopo Microsoft, Anche Hewlett Packard colpita da Midnight Blizzard

All'inizio di questa settimana, Microsoft ha annunciato che la sua posta elettronica aziendale è stata violata dal gruppo di hacker di lingua...
Redazione RHC - 25 Gennaio 2024

A tutta Intelligenza Artificiale! Ma quanto guadagna un Influencer virtuale?

Negli ultimi mesi diversi personaggi creati dall’intelligenza artificiale hanno guadagnato rapidamente popolarità sui social network. Centinaia di migliaia di persone si...
Redazione RHC - 25 Gennaio 2024

Italia: nuove misure anti-cybercrime in vista. Ecco i dettagli del disegno di legge sulla sicurezza informatica

In una bozza preliminare del disegno di legge sulla sicurezza informatica, che sarà esaminata dal Consiglio dei ministri oggi, sono...
Redazione RHC - 25 Gennaio 2024

Firefox lotta per la parità dei diritti! Mozilla lancia un tracker che monitora il vantaggio delle piattaforme dominanti

Mozilla ha annunciato un nuovo tracker che documenterà tutti i modi in cui le diverse piattaforme mettono Firefox in una posizione di svantaggio. L'organizzazione intende...
Redazione RHC - 25 Gennaio 2024

Gli ATM sono vulnerabili ad attacchi in prossimità. Tre vulnerabilità sono state scoperte dagli esperti di sicurezza informatica

Gli analisti di IOActive hanno scoperto tre vulnerabilità negli sportelli bancomat di criptovaluta Lamassu Douro. Questi problemi consentono a un utente malintenzionato con...
Redazione RHC - 25 Gennaio 2024

L’underground vende sistemi per disabilitare gli EDR più famosi! LockBit nel mentre sta sfruttando il BYOVD?

E’ stato rilevato nella giornata di oggi, sul forum underground Exploit un post dove un criminale informatico mette in vendita...
Redazione RHC - 24 Gennaio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…

Immagine del sito
35 anni fa nasceva il World Wide Web: il primo sito web della storia
Redazione RHC - 20/12/2025

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.ch, creato con l’obiettivo di…

Immagine del sito
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Redazione RHC - 20/12/2025

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milioni di dollari dagli sportelli automatici statunitensi.…