Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
320×100

300.000 account di posta di Italiani, gratis per il download

Nella giornata di ieri, 15 luglio 2022, è apparso un post sul famigerato forum underground BreachForums nel quale un utente ha riportato di essere in possesso di combo con target...
Share on Facebook Share on LinkedIn Share on X

Molte le novità in Tor Browser 11.5. Ora si punta al bypass automatico della censura

Dopo 8 mesi di sviluppo, è stata appena presentata una major release di Tor Browser 11.5, che continua a sviluppare funzionalità basate sul ramo ESR di Firefox 91. Per coloro che...
Share on Facebook Share on LinkedIn Share on X

Microsoft pubblica l’exploit per bypassare la sandbox di Apple macOS

Microsoft ha parlato in dettaglio di una vulnerabilità patchata di recente che interessa i sistemi operativi Apple. Se sfruttato con successo, questo bug consente di uscire dalla sandbox, elevare i privilegi sul dispositivo...
Share on Facebook Share on LinkedIn Share on X

Arriva Holy Ghost. Dalla Korea del Nord, riscatti economici, per tutti

Holy Ghost, un ransomware meno noto probabilmente gestito da hacker nordcoreani, ha affermato Microsoft. Il Threat Intelligence Center (MSTIC) dell'azienda ha monitorato il malware da più di un anno e...
Share on Facebook Share on LinkedIn Share on X

Joshua Schulte, l’impiegato della CIA che rese possibile lo scandalo Vault 7 è stato condannato

Un ex dipendente della CIA accusato di aver effettuato la più grande fuga di dati riservati nella storia dell'agenzia è stato condannato per tutte le accuse dalla corte federale mercoledì...
Share on Facebook Share on LinkedIn Share on X

120.000 dati di medici e farmacisti italiani online. Il numero di informazioni è grande

Come avevamo riportato ieri, un intero database di 120.000 medici e farmacisti italiani è stato messo in vendita sul noto forum underground breachForums, al prezzo di 150 euro. Il venditore...
Share on Facebook Share on LinkedIn Share on X

Lilith: il ransomware scritto in C che punta all’élite

Lilith è una figura presente nelle antiche religioni mesopotamiche già dal III millennio a.C. e successivamente acquisita dalla mitologia ebraica, che potrebbe averla appresa dai babilonesi, assieme ad altri culti...
Share on Facebook Share on LinkedIn Share on X

200.000$ è la paga media di un neolaureato con master in cybersecurity negli Stati Uniti

Quando si tratta di domanda di lavoro, è difficile battere il campo della sicurezza informatica. Entro il 2025 ci saranno circa 3,5 milioni di posti di lavoro non occupati nella...
Share on Facebook Share on LinkedIn Share on X

Gli Stati Uniti vogliono limitare la Cina nella produzione di chip a 14nm

L'amministrazione statunitense sta valutando la possibilità di imporre nuove sanzioni mirate contro l'industria cinese dei semiconduttori. Le nuove misure potrebbero mirare a frenare i progressi del più grande produttore di chip...
Share on Facebook Share on LinkedIn Share on X

La Cina sta acquistando CPU avanzate Intel, AMD ed Nvidia dagli USA

Un recente rapporto della Georgetown University afferma che il People's Liberation Army of China (PLA), riporta che la Cina ha iniziato ad acquistare chip moderni da Intel, AMD e Nvidia....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

CVE-2023-29357: gli exploit per il bug critico di Microsoft SharePoint potrebbero trasformarsi in una bomba ad orologeria

I ricercatori segnalano una grave minaccia: i criminali coinvolti nella distribuzione di virus ransomware hanno ottenuto un exploit funzionante per una vulnerabilità...
Redazione RHC - 13 Gennaio 2024

Siamo all’alba di una nuova era. OpenAi apre il suo store. Quali saranno gli hacker capaci di cavalcare l’onda delle IA?

OpenAI ha appena aperto le porte al suo app store avviando paragoni immediati con il famoso App Store per iPhone di Apple. Ci sono alcuni problemi...
Redazione RHC - 13 Gennaio 2024

Attacco Zero-Day: Hacker governativi colpiscono le reti aziendali tramite le vulnerabilità di Ivanti VPN Connect Secure (ICS)

Almeno 5 diversi programmi malware sono stati utilizzati da presunti hacker governativi (presumibilmente cinesi) secondo Mandiant. Questo è avvenuto attraverso l'abuso...
Redazione RHC - 13 Gennaio 2024

Cisco Unity Connection a Rischio: Patch Critiche Rilasciate per Vulnerabilità Grave

Gli sviluppatori Cisco hanno rilasciato patch per correggere una vulnerabilità critica in Unity Connection. Al problema è stato assegnato CVE-2024-20272 (punteggio CVSS 7.3)....
Redazione RHC - 13 Gennaio 2024

YouTube alza il livello di controllo sul Cyberbullismo: STOP ai Contenuti di simulazioni di minorenni vittime di violenza creati dalle IA

YouTube sta aggiornando le sue norme sul cyberbullismo e sulle molestie. La piattaforma ora vieta i contenuti che “simulano realisticamente” minorenni e altre...
Redazione RHC - 13 Gennaio 2024

RCE da 9,8 su Juno OS di Juniper Networks serie SRX/EX che consente privilegi root

Una vulnerabilità di scrittura fuori dal limite in J-Web di Juniper Networks Junos OS serie SRX e serie EX consente...
Redazione RHC - 12 Gennaio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…

Immagine del sito
35 anni fa nasceva il World Wide Web: il primo sito web della storia
Redazione RHC - 20/12/2025

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.ch, creato con l’obiettivo di…

Immagine del sito
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Redazione RHC - 20/12/2025

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milioni di dollari dagli sportelli automatici statunitensi.…