Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Fortinet 320x100px

300.000 account di posta di Italiani, gratis per il download

Nella giornata di ieri, 15 luglio 2022, è apparso un post sul famigerato forum underground BreachForums nel quale un utente ha riportato di essere in possesso di combo con target...
Share on Facebook Share on LinkedIn Share on X

Molte le novità in Tor Browser 11.5. Ora si punta al bypass automatico della censura

Dopo 8 mesi di sviluppo, è stata appena presentata una major release di Tor Browser 11.5, che continua a sviluppare funzionalità basate sul ramo ESR di Firefox 91. Per coloro che...
Share on Facebook Share on LinkedIn Share on X

Microsoft pubblica l’exploit per bypassare la sandbox di Apple macOS

Microsoft ha parlato in dettaglio di una vulnerabilità patchata di recente che interessa i sistemi operativi Apple. Se sfruttato con successo, questo bug consente di uscire dalla sandbox, elevare i privilegi sul dispositivo...
Share on Facebook Share on LinkedIn Share on X

Arriva Holy Ghost. Dalla Korea del Nord, riscatti economici, per tutti

Holy Ghost, un ransomware meno noto probabilmente gestito da hacker nordcoreani, ha affermato Microsoft. Il Threat Intelligence Center (MSTIC) dell'azienda ha monitorato il malware da più di un anno e...
Share on Facebook Share on LinkedIn Share on X

Joshua Schulte, l’impiegato della CIA che rese possibile lo scandalo Vault 7 è stato condannato

Un ex dipendente della CIA accusato di aver effettuato la più grande fuga di dati riservati nella storia dell'agenzia è stato condannato per tutte le accuse dalla corte federale mercoledì...
Share on Facebook Share on LinkedIn Share on X

120.000 dati di medici e farmacisti italiani online. Il numero di informazioni è grande

Come avevamo riportato ieri, un intero database di 120.000 medici e farmacisti italiani è stato messo in vendita sul noto forum underground breachForums, al prezzo di 150 euro. Il venditore...
Share on Facebook Share on LinkedIn Share on X

Lilith: il ransomware scritto in C che punta all’élite

Lilith è una figura presente nelle antiche religioni mesopotamiche già dal III millennio a.C. e successivamente acquisita dalla mitologia ebraica, che potrebbe averla appresa dai babilonesi, assieme ad altri culti...
Share on Facebook Share on LinkedIn Share on X

La Cina sta acquistando CPU avanzate Intel, AMD ed Nvidia dagli USA

Un recente rapporto della Georgetown University afferma che il People's Liberation Army of China (PLA), riporta che la Cina ha iniziato ad acquistare chip moderni da Intel, AMD e Nvidia....
Share on Facebook Share on LinkedIn Share on X

200.000$ è la paga media di un neolaureato con master in cybersecurity negli Stati Uniti

Quando si tratta di domanda di lavoro, è difficile battere il campo della sicurezza informatica. Entro il 2025 ci saranno circa 3,5 milioni di posti di lavoro non occupati nella...
Share on Facebook Share on LinkedIn Share on X

Gli Stati Uniti vogliono limitare la Cina nella produzione di chip a 14nm

L'amministrazione statunitense sta valutando la possibilità di imporre nuove sanzioni mirate contro l'industria cinese dei semiconduttori. Le nuove misure potrebbero mirare a frenare i progressi del più grande produttore di chip...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il CISA avverte di non sottovalutare il bug su Fortinet di improper privilege management vulnerability Vulnerabilità

Il CISA avverte di non sottovalutare il bug su Fortinet di improper privilege management vulnerability

In un recente avviso, la Cybersecurity and Infrastructure Security Agency (CISA) ha invitato gli utenti e gli amministratori a consultare un...
Redazione RHC - 15 Gennaio 2024
Rivoluzione nei dati! Un Drive da 10.000TB su ceramica, con durata di 5000 anni, resistente alle intemperie è stato realizzato Innovazione

Rivoluzione nei dati! Un Drive da 10.000TB su ceramica, con durata di 5000 anni, resistente alle intemperie è stato realizzato

All’inizio dell’autunno del 2023 si diceva che l’azienda tedesca Cerabyte stesse preparando qualcosa di rivoluzionario nel campo dell’archiviazione dei dati....
Redazione RHC - 15 Gennaio 2024
il gruppo Hacker cinese Volt Typhoon sfrutta la vulnerabilità di Cisco per accedere alle infrastrutture Cybercrime

il gruppo Hacker cinese Volt Typhoon sfrutta la vulnerabilità di Cisco per accedere alle infrastrutture

Secondo un rapporto del team STRIKE di SecurityScorecard, gli hacker del gruppo Volt Typhoon, legato al governo cinese, hanno ottenuto l'accesso ai router Cisco RV320/325,...
Redazione RHC - 15 Gennaio 2024
Il ransomware non guarda in faccia a nessuno! Colpita la No Profit Water for People che fornisce acqua ai bisognosi Cybercrime

Il ransomware non guarda in faccia a nessuno! Colpita la No Profit Water for People che fornisce acqua ai bisognosi

Water for People, un'organizzazione no-profit che si impegna a fornire l'accesso all'acqua potabile pulita alle persone vulnerabili e povere, è...
Redazione RHC - 15 Gennaio 2024
Allarme alla Supply Chain: GitLab Rilascia Aggiornamenti per risolvere dei bug critici. Uno è zeroclick con score 10 Vulnerabilità

Allarme alla Supply Chain: GitLab Rilascia Aggiornamenti per risolvere dei bug critici. Uno è zeroclick con score 10

GitLab ha rilasciato aggiornamenti di sicurezza sia per la versione Community che per quella Enterprise per risolvere una serie di vulnerabilità critiche....
Redazione RHC - 15 Gennaio 2024
Kernel Linux 6.8: Velocità Impressionante! Aumento del 40% delle Prestazioni TCP con Ottimizzazioni Rivoluzionarie! Innovazione

Kernel Linux 6.8: Velocità Impressionante! Aumento del 40% delle Prestazioni TCP con Ottimizzazioni Rivoluzionarie!

Il kernel Linux 6.8 ha ricevuto importanti aggiornamenti che velocizzano notevolmente lo stack TCP. Con queste modifiche, le prestazioni durante la gestione di più connessioni TCP...
Redazione RHC - 15 Gennaio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…