Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Redhotcyber Banner Sito 320x100px Uscita 101125

Le intelligence USA spiavano i mussulmani attraverso le APP di preghiera

Le popolare app di preghiera musulmana Al-Moazin Lite e Qibla Compass sono state rimosse dal Google Play Store dopo che si è scoperto che contenevano malware nascosto per il data...
Share on Facebook Share on LinkedIn Share on X

Disinformazione alle stelle su Facebook. Lo riporta Meta.

Gli specialisti di meta hanno segnalato un aumento del numero di tentativi di spionaggio informatico e campagne di disinformazione sul social network Facebook in relazione al conflitto in Ucraina.  Il team di...
Share on Facebook Share on LinkedIn Share on X

Il Veneto: Stop cyber attacchi. Al via tramite Anci Veneto la formazione

Dell'incidente al comune di Villafranca ne abbiamo parlato molto su RHC, ma anche degli altri incidenti avvenuti in veneto come il colossale attacco informatico da parte di LockBit verso la...
Share on Facebook Share on LinkedIn Share on X

L’italiana Martinelli Ginetto vittima di Conti ransomware

La famigerata banda ransomware Conti, oggi ha colpito l'azienda Martinelli Ginetto, la quale si trova a combattere con il ransomware. Conti ha in mano oltre 322MB di dati esfiltrati dalle...
Share on Facebook Share on LinkedIn Share on X

Un bug RCE zero-day su Nginx viene sfruttato attivamente.

Una nuova vulnerabilità zero-day su Nginx è stata rivelata pubblicamente, consentendo l'esecuzione di codice remoto su un sistema vulnerabile. Secondo Netcraft, nginx è utilizzato come proxy nel 25,28% dei siti più trafficati...
Share on Facebook Share on LinkedIn Share on X

Baldoni: c’è poca consapevolezza al rischio. Allora hackeriamo la nostra mente.

Autore: Massimiliano BrolliData Pubblicazione: 10/04/2022 In un interessante panel condotto da Alberto Giuffrè su SkyTG24, al teatro kursaal di Bari, si è parlato di cybersecurity dove erano presenti Roberto Baldoni,...
Share on Facebook Share on LinkedIn Share on X

NB65 utilizza il ransomware Conti contro obbiettivi in Russia.

Sembrerebbe essere una cosa che sfiori il paradosso, ma le organizzazioni russe potranno essere vittime del ransomware creato dagli hacker criminali Russi. Il gruppo di hacker Network Battalion 65 (collegato...
Share on Facebook Share on LinkedIn Share on X

Darkweb e assassini a pagamento. Tra siti fake e assassini reali.

La polizia rumena ha arrestato cinque uomini dietro il sito di omicidi su commissione più famoso del dark web, Besa Mafia, prima Camorra Hitman e, più recentemente, Hitman Marketplace #1.  In realtà...
Share on Facebook Share on LinkedIn Share on X

Tesla si avvia con la produzione di Optimus dal prossimo anno.

Tesla potrebbe iniziare la produzione di un robot umanoide noto come Optimus già dal prossimo anno, ha dichiarato giovedì il CEO Elon Musk. Il produttore di veicoli elettrici ha presentato...
Share on Facebook Share on LinkedIn Share on X

Il malware SharkBot colpisce i dispositivi Italiani e del Regno Unito

Gli analisti di Check Point hanno scoperto che il malware SharkBot per Android si è fatto nuovamente strada nel Google Play Store, mascherandosi da app antivirus.  Questa volta, il malware è stato...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

“Potrebbe minacciare l’umanità”: i ricercatori di OpenAI parlano del sistema segreto Q-Star al consiglio, prima del licenziamento di Sam Altman Innovazione

“Potrebbe minacciare l’umanità”: i ricercatori di OpenAI parlano del sistema segreto Q-Star al consiglio, prima del licenziamento di Sam Altman

Prima del licenziamento del CEO di OpenAI Sam Altman, dei ricercatori hanno scritto al CDA dell'azienda avvertendo di una scoperta...
Redazione RHC - 23 Novembre 2023
Google Bard “hackera” YouTube: guarda video e racconta i suoi contenuti Innovazione

Google Bard “hackera” YouTube: guarda video e racconta i suoi contenuti

Google continua a migliorare il suo chatbot Bard. Di particolare rilievo è il recente aggiornamento che porta l'integrazione di Bard con YouTube. Ora Bard è in...
Redazione RHC - 23 Novembre 2023
Attacco informatico all’italiana Officina Verde Design rivendicato da LockBit. Tra un giorno la pubblicazione dei dati Cyber Italia

Attacco informatico all’italiana Officina Verde Design rivendicato da LockBit. Tra un giorno la pubblicazione dei dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione italiana. Sul Data Leak Site (DLS), è apparso oggi un...
Chiara Nardini - 23 Novembre 2023
Australia: i privati possono pagare i riscatti ransomware, purché li segnalino alle autorità Cybercrime

Australia: i privati possono pagare i riscatti ransomware, purché li segnalino alle autorità

Il governo australiano ha abbandonato il piano di vietare completamente il pagamento del riscatto in caso di attacchi ransomware. Si prevede...
Redazione RHC - 23 Novembre 2023
Accesso Biometrico a Rischio: trovato un modo per aggirare il sistema di autenticazione nei principali marchi di laptop Innovazione

Accesso Biometrico a Rischio: trovato un modo per aggirare il sistema di autenticazione nei principali marchi di laptop

La società di sicurezza Blackwing Intelligence ha scoperto diverse vulnerabilità che consentono di aggirare l'autenticazione di Windows Hello. Questo avviene sui laptop Dell Inspiron...
Redazione RHC - 23 Novembre 2023
Che cos’è il Threat Modelling. Lo scudo virtuale contro le minacce informatiche Cultura

Che cos’è il Threat Modelling. Lo scudo virtuale contro le minacce informatiche

Il Threat Modelling è un processo che permette di gestire i rischi derivanti dalle minacce alla sicurezza informatica, sempre più...
Redazione RHC - 23 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…