Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
LECS 320x100 1

GitHub migliora notevolmente la 2FA per gli account npm

GitHub ha lanciato ieri una nuova beta pubblica con un'autenticazione a due fattori notevolmente migliorata per tutti gli account npm.  Secondo Miles Borins, GitHub Open Source Product Manager, i titolari...
Share on Facebook Share on LinkedIn Share on X

Google migliora la privacy e mostra nuovi controlli utente

Mercoledì 11 maggio, durante la conferenza annuale degli sviluppatori di Google I/O, la società ha annunciato una serie di controlli sulla privacy che daranno agli utenti un maggiore controllo su...
Share on Facebook Share on LinkedIn Share on X

Starlink resiste agli attacchi russi mentre Elon Musk viene minacciato

Elon Musk ha affermato che il sistema Internet satellitare Starlink distribuito in Ucraina sta resistendo a tentativi di hacking sempre più frequenti da parte della Federazione Russa. Elon Musk ha...
Share on Facebook Share on LinkedIn Share on X

Attacco al Senato: KillNet promette attacchi all’Italia mentre Legion Russia se la prende con il Messaggero

Come abbiamo riportato nella giornata di ieri, dei black hacker affiliati al gruppo KillNet, chiamati Legion Russia, che nel loro gruppo telegram viene specificato che si tratta di "un movimento...
Share on Facebook Share on LinkedIn Share on X

Clearview AI non venderà il suo software alle aziende degli USA

Clearview AI, una società di riconoscimento facciale, ha concordato lunedì di non vendere più il suo software alla maggior parte delle aziende negli Stati Uniti. L'accordo è successivo ad una...
Share on Facebook Share on LinkedIn Share on X

Microsoft avvia il servizio Microsoft Security Experts.

Microsoft ha annunciato una nuova categoria di servizi denominata Microsoft Security Experts.  Il servizio combina un approccio umano alla risoluzione dei problemi e alle tecnologie di apprendimento automatico per aiutare...
Share on Facebook Share on LinkedIn Share on X

Gli scenari informatici della guerra Russia-Ucraina

Gli specialisti della società di sicurezza delle informazioni EclecticIQ hanno studiato vari fattori trainanti del conflitto russo-ucraino per identificare e descrivere il suo possibile impatto nel cyberspazio e sulla tecnologia.  Gli analisti...
Share on Facebook Share on LinkedIn Share on X

Le case automobilistiche tedesche prese di mira dal cybercrime

Gli specialisti della società di sicurezza informatica Check Point hanno avvertito di una campagna di phishing diretta contro le case automobilistiche e i concessionari tedeschi. La campagna è iniziata intorno a luglio...
Share on Facebook Share on LinkedIn Share on X

Attacco DDoS al senato della repubblica italiana

Sembrerebbe che in questo momento un attacco informatico su vasta scala si stia imbattendo sui siti governativi italiani, iniziato quasi al termine della conferenza CyberTech Europe 2022, dove ospiti d'eccezione...
Share on Facebook Share on LinkedIn Share on X

HackerHood, il gruppo di bug-hunter di RHC emette la prima CVE

Ricercatore: Massimo ChirivìURL Disclosure: https://hackerhood.redhotcyber.com/cve-2022-27909-jdownloads NVD Link: https://nvd.nist.gov/vuln/detail/CVE-2022-27909 HackerHood, l'iniziativa di Red Hot Cyber che ha unito in un gruppo di hacker etici una serie di ricercatori di sicurezza che...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il supporto per Windows 10 terminerà ad Ottobre 2025. Ma il supporto esteso garantirà le patch di sicurezza per i 3 anni successivi Innovazione

Il supporto per Windows 10 terminerà ad Ottobre 2025. Ma il supporto esteso garantirà le patch di sicurezza per i 3 anni successivi

Questa settimana, Microsoft ha ricordato che il supporto per Windows 10 terminerà il 14 ottobre 2025, ma ha offerto un supporto esteso...
Redazione RHC - 8 Dicembre 2023
WordPress in Pericolo! Patch critica rilasciata per bloccare la vulnerabilità RCE Vulnerabilità

WordPress in Pericolo! Patch critica rilasciata per bloccare la vulnerabilità RCE

Gli sviluppatori di WordPress hanno rilasciato una patch  per correggere la vulnerabilità RCE nel loro CMS. Sebbene WordPress gestisca circa il 43% di...
Redazione RHC - 8 Dicembre 2023
Il drone killer è pronto. Armato di AI è il nuovo Kamikaze autonomo che torna indietro se manca il bersaglio Innovazione

Il drone killer è pronto. Armato di AI è il nuovo Kamikaze autonomo che torna indietro se manca il bersaglio

In un'intervista a Bloomberg, il fondatore di Anduril, Palmer Luckey, ha confermato le voci secondo cui il Dipartimento della Difesa...
Redazione RHC - 8 Dicembre 2023
Gli Hacker criminali mirano a noi: i punti deboli dell’Ingegneria sociale sono stati svelati! Il “firewall mentale” è la soluzione Cybercrime

Gli Hacker criminali mirano a noi: i punti deboli dell’Ingegneria sociale sono stati svelati! Il “firewall mentale” è la soluzione

Nel suo articolo, Ulrich Swart, responsabile della formazione e responsabile del team tecnico presso Orange Cyberdefense (una filiale della società di sicurezza...
Redazione RHC - 8 Dicembre 2023
La Rivoluzione nella Sicurezza Informatica: Come l’Intelligenza Artificiale Sta Superando gli Umani Innovazione

La Rivoluzione nella Sicurezza Informatica: Come l’Intelligenza Artificiale Sta Superando gli Umani

Mentre la sicurezza informatica oggi dipende in modo relativo dall'input umano, vediamo che le tecnologie d’intelligenza sintetica iniziano a superare...
Ricardo Nardini - 8 Dicembre 2023
Perchè un prontuario di gestione del data breach può essere un’ottima idea anche per piccole organizzazioni Diritti

Perchè un prontuario di gestione del data breach può essere un’ottima idea anche per piccole organizzazioni

Un prontuario per la gestione di un data breach può rappresentare una soluzione pratica anche le piccole organizzazioni. Essere pronti...
Stefano Gazzella - 8 Dicembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…