Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
UtiliaCS 320x100

Password hardcoded all’interno di Atlassian Questions For Confluence

Poco dopo la correzione di una vulnerabilità critica che si verifica dopo l'installazione dell'applicazione Questions For Confluence, gli hacker hanno iniziato a sfruttare gli endpoint esposti.  Si tratta della vulnerabilità CVE-2022-26138 associata a...
Share on Facebook Share on LinkedIn Share on X

Probabile problema sul portale fotoeffetti[.]com

Questa mattina, è apparso sul famigerato forum underground breach-forums, un post dove è stato pubblicato un samples relativo al database contenuto all'interno del sito www[.]fotoeffetti[.]com. Dal post sembra che si...
Share on Facebook Share on LinkedIn Share on X

Luca Stealer: il codice è distribuito nei forum underground gratuitamente

Secondo i ricercatori Cyble, il codice sorgente di un infostealer di Rust che viene utilizzato attivamente in attacchi reali è apparso su diversi forum di hacker come download gratuito. Gli...
Share on Facebook Share on LinkedIn Share on X

Pronti a ricevere i pacchi Amazon attraverso i droni? La sperimentazione è avviata

Amazon a rivelato la seconda città dove intende iniziare a fare consegne attraverso i droni entro la fine dell'anno. L'azienda dice che inizierà a contattare i clienti a College Station, in...
Share on Facebook Share on LinkedIn Share on X

NordPass burla Gasparri: “Non fare come l’ex ministro delle Comunicazioni italiano”

D'altra parte, la foto di Gasparri che mostra uno scotch incollato sul tablet con l'utenza e la password in bella mostra, rimarrà probabilmente una icona del pressappochismo italiano sulla sicurezza...
Share on Facebook Share on LinkedIn Share on X

Killnet ha un nuovo capo nominato da Killmilk, il quale spiega i motivi della sua abdicazione

Autore: Carlo M. di Pietro  Gli hacker del gruppo russo Killnet hanno recentemente annunciato il cambio di leader. Il fatto che KillMilk abbia lasciato l'associazione è stato annunciato dai suoi...
Share on Facebook Share on LinkedIn Share on X

Arrestati i 2 hacker che hanno bloccato il sistema di controllo delle radiazioni nucleari in Spagna

Sono stati arrestati due sospetti che in precedenza avevano hackerato i sistemi di allarme per la rilevazione delle radiazioni nucleari in Spagna tra marzo e giugno del 2021. Il duo...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’Unione dei Comuni Valdisieve e Valdarno.

Il sistema informativo dei Comuni che fanno parte dell’Unione dei Comuni Valdisieve e Valdarno, da mercoledì 27 di luglio sono andati in panne dalle prime luci del mattino. L'Unione di...
Share on Facebook Share on LinkedIn Share on X

Il cybercrime dopo 15 minuti dall’uscita di una CVE inizia a cercare endpoint vulnerabili

Avete capito bene. La guerra si fa sempre più serrata contro i criminali informatici e il patch management deve essere fatto sempre più velocemente. Gli esperti della società Palo Alto...
Share on Facebook Share on LinkedIn Share on X

Tre bug di sicurezza sono stati risolti su LibreOffice

Gli sviluppatori di LibreOffice hanno rilasciato aggiornamenti che risolvono tre vulnerabilità in LibreOffice. Uno di questi bug può essere utilizzato per eseguire codice arbitrario sui sistemi interessati. Il problema più grave, CVE-2022-26305,...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Come i Truffatori Usano Telegram per Ingannare Migliaia di Investitori in criptovalute

Gli specialisti di AngaraSecurity, hanno utilizzato gli strumenti OSINT per analizzare le pubblicazioni a tema criptovalute nei canali Telegram aperti. In...
Redazione RHC - 21 Gennaio 2024

AGI: Il sogno di Sam Altman che potrebbe riscrivere la storia dell’umanità

Al World Economic Forum di Davos, durante una discussione sul futuro dell'intelligenza artificiale (AI), il conduttore della CNN Fareed Zakaria ha...
Redazione RHC - 21 Gennaio 2024

Androxgh0st: CISA ed FBI avvertono, la Botnet sfrutta bug noti e ruba credenziali di accesso

La Cybersecurity and Infrastructure Security Agency (CISA) e l’FBI hanno emesso un avvertimento congiunto sul malware Androxgh0st, che crea una botnet...
Redazione RHC - 21 Gennaio 2024

L’Incredibile scommessa di Zuckerberg: 9 Miliardi di Dollari in Chip AI di Nvidia per portarci verso l’AGI

La benzina dell'intelligenza artificiale è la potenza di calcolo. Le schede GPU sono preziose quanto il petrolio per i big...
Redazione RHC - 20 Gennaio 2024

Un mod di Slay the Spire è stato hackerato: Il Terrore del Malware Epsilon si Diffonde Attraverso Steam!

Lo sviluppatore dell'espansione creata dai fan Downfall per Slay the Spire ha subito un attacco da parte di un hacker criminale. Di conseguenza,...
Redazione RHC - 20 Gennaio 2024

AI: dono di Dio o male incurabile del mondo? Il Vaticano cerca di dettare le regole del gioco al mondo intero. Ci riuscirà?

Papa Francesco qualche tempo fa - in una lettera di 3.412 parole datata 8 dicembre 2023 - aveva espresso preoccupazione sull'intelligenza...
Redazione RHC - 20 Gennaio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…