Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Crowdstrike 320×100

21 milioni di utenti VPN scaricabili gratuitamente su Telegram

Il 7 maggio 2022, un database contenente i dati personali e le credenziali di accesso di 21 milioni di utenti è trapelato in un gruppo Telegram.  Ciò che è degno...
Share on Facebook Share on LinkedIn Share on X

L’Assistente Google cambierà automaticamente le password compromesse

Il browser Chrome per smartphone con sistema operativo Android ha una funzione che cambierà automaticamente le password rubate con delle password nuove, secondo 9to5Google. Se gli aggressori hanno compromesso le credenziali dell'utente,...
Share on Facebook Share on LinkedIn Share on X

il Canada è in allerta ransomware. Il 44% delle aziende colpite paga il riscatto.

Gli attacchi ransomware erano già una minaccia crescente per le aziende canadesi, ma la guerra in Ucraina ha dato nuova urgenza per essere una minaccia. Infatti, il Canada è stato...
Share on Facebook Share on LinkedIn Share on X

Le fonti rinnovabili saranno un obiettivo per i criminali informatici.

Tre società tedesche di energia rinnovabile sono state violate dopo che il paese ha deciso di non acquistare più il petrolio russo. Gli attacchi informatici a tre società tedesche di...
Share on Facebook Share on LinkedIn Share on X

La miglior protezione dal ransomware? Il nastro magnetico.

Ovviamente non è la sola è su questo siamo tutti d'accordo, oltre ad averne parlato migliaia di volte su queste pagine. Ma in questo periodo dove la minaccia del ransomware...
Share on Facebook Share on LinkedIn Share on X

Talking Cricket Report 2: Le botnet delle Regioni Italiane

Talking Cricket è una iniziativa di Red Hot Cyber nata per far conoscere l’importanza dell’intelligence delle minacce all’interno delle attività di sicurezza informatica e al tempo stesso “stimolare” la consapevolezza...
Share on Facebook Share on LinkedIn Share on X

Frappo: il kit di Phishing-As-A-Service completo di sito fake per attacchi professionali

Nell'ambito dell'offerta di Malware as a Service (MaaS), esistono tantissime forme di software plug and play, che può essere utilizzato da un futuro criminale informatico. Questo è il caso di...
Share on Facebook Share on LinkedIn Share on X

Italia prima in Europa per attacchi ransomware

Anche a marzo l’Italia continua a rimanere tra i Paesi più colpiti dai cybercriminali ed è la prima nazione europea per numero di attacchi ransomware e macromalware. Il dato emerge...
Share on Facebook Share on LinkedIn Share on X

Red TIM Research (RTR) rileva 2 bug su F5 Traffix SDC

Come avevamo pubblicato qualche giorno fa, F5 ha effettuato un rilascio di patch cumulativo di tutti i suoi prodotti. Tra questi 45 bug fixati dalla nota azienda produttrice di sistemi...
Share on Facebook Share on LinkedIn Share on X

Perù sotto scacco da Conti ed Everest ransomware. Intelligence e Ministero dell’economia con dati online.

Come abbiamo visto recentemente con la dichiarazione di emergenza nazionale da parte del Costa Rica dopo l’attacco informatico di Conti ransomware, oggi dei gruppi di criminali informatici possono mettere sotto...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il Service Provider Italiano WestPole è rimasto vittima di un attacco ransomware. Il sito web risulta offline Cyber Italia

Il Service Provider Italiano WestPole è rimasto vittima di un attacco ransomware. Il sito web risulta offline

Nella giornata di ieri, una mail arrivata al whistleblower di Red Hot Cyber ci informa che un attacco informatico ha...
Chiara Nardini - 9 Dicembre 2023
La schermata blu della morte arriva su Linux, grazie a Systemd Innovazione

La schermata blu della morte arriva su Linux, grazie a Systemd

Nel corso degli anni, il Blue-Screen-Of-Death (BSOD) è diventato sinonimo di un arresto anomalo sul popolare sistema operativo Windows. Utilizza...
Redazione RHC - 8 Dicembre 2023
La colonizzazione della Luna si avvicina! 14 team tra cui SpaceX si sfidano all’insegna del DARPA Innovazione

La colonizzazione della Luna si avvicina! 14 team tra cui SpaceX si sfidano all’insegna del DARPA

14 team tra cui SpaceX, Blue Origin e Northrop Grumman si sfideranno per creare - e quindi lanciare nello spazio...
Redazione RHC - 8 Dicembre 2023
Il supporto per Windows 10 terminerà ad Ottobre 2025. Ma il supporto esteso garantirà le patch di sicurezza per i 3 anni successivi Innovazione

Il supporto per Windows 10 terminerà ad Ottobre 2025. Ma il supporto esteso garantirà le patch di sicurezza per i 3 anni successivi

Questa settimana, Microsoft ha ricordato che il supporto per Windows 10 terminerà il 14 ottobre 2025, ma ha offerto un supporto esteso...
Redazione RHC - 8 Dicembre 2023
WordPress in Pericolo! Patch critica rilasciata per bloccare la vulnerabilità RCE Vulnerabilità

WordPress in Pericolo! Patch critica rilasciata per bloccare la vulnerabilità RCE

Gli sviluppatori di WordPress hanno rilasciato una patch  per correggere la vulnerabilità RCE nel loro CMS. Sebbene WordPress gestisca circa il 43% di...
Redazione RHC - 8 Dicembre 2023
Il drone killer è pronto. Armato di AI è il nuovo Kamikaze autonomo che torna indietro se manca il bersaglio Innovazione

Il drone killer è pronto. Armato di AI è il nuovo Kamikaze autonomo che torna indietro se manca il bersaglio

In un'intervista a Bloomberg, il fondatore di Anduril, Palmer Luckey, ha confermato le voci secondo cui il Dipartimento della Difesa...
Redazione RHC - 8 Dicembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…