Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
Banner Ancharia Mobile 1

Un bug di 3 anni sulle Wyze Cam, permetteva l’accesso a immagini e video archiviati.

Bitdefender ha rilevato delle vulnerabilità all'interno delle telecamere di sicurezza di Wyze Cam, dove si è scoperto che uno dei bug esisteva nel codice da circa tre anni e consentiva l'accesso remoto...
Share on Facebook Share on LinkedIn Share on X

L’FBI è sulle tracce di LAPSUS$.

Come abbiamo visto, gli estorsionisti di dati di Lapsus$ sono tornati dalle vacanze di una settimana, e hanno pubblicato su Telegram circa 70 GB di dati presumibilmente rubati dal gigante...
Share on Facebook Share on LinkedIn Share on X

NATO: difesa e offensiva cibernetica militare, energetica e intellettuale

Autore: Roberto Villani e Olivia TerragniData Pubblicazione: 31/03/2022 “Le minacce informatiche alla sicurezza dell'Alleanza sono complesse, distruttive e coercitive e stanno diventando sempre più frequenti. La NATO continuerà ad adattarsi...
Share on Facebook Share on LinkedIn Share on X

La Russia attacca la NATO nel cyberspazio. Stiamo con i piedi per terra.

Gli hacker russi hanno recentemente tentato di hackerare le reti della NATO e alcune forze armate nei paesi dell'Europa orientale, lo ha affermato Google nella giornata di ieri, mercoledì 31/03/2022....
Share on Facebook Share on LinkedIn Share on X

Spring4Shell e SpringShell. Un’altra RCE che fa paura

Una vulnerabilità nel popolare framework Spring per lo sviluppo di applicazioni Web Java espone potenzialmente molte applicazioni Web ad attacchi informatici remoti. La vulnerabilità, soprannominata Spring4Shell e SpringShell, ha suscitato...
Share on Facebook Share on LinkedIn Share on X

La Russia ha vietato l’uso di software straniero nelle infrastrutture critiche

Dal 1 gennaio 2025, il presidente Vladimir Putin della Federazione Russa, ha vietato alle agenzie governative e ad altri player governativi di utilizzare software estraneo all'interno delle loro infrastrutture critiche....
Share on Facebook Share on LinkedIn Share on X

Un nuovo ransomware attacca gli ambienti Jupyter Notebook

Il nuovo ransomware scritto nel linguaggio di programmazione Python attacca gli ambienti in cui viene utilizzato Jupyter Notebook. Jupyter Notebook è un framework Web open source per la virtualizzazione dei...
Share on Facebook Share on LinkedIn Share on X

NSO group: Pegasus rende impossibile spiare gli israeliani

Il capo del produttore di spyware israeliano NSO Group ha affermato che la sua azienda stava vendendo una versione light dello spyware Pegasus alla polizia israeliana, ma a differenza della...
Share on Facebook Share on LinkedIn Share on X

Criminali informatici che rubano soldi ad altri criminali informatici

Avevamo visto già in precedenza notizie di questo tipo, che sembrerebbero paradossali, ma stanno avvenendo in quanto tutti siamo a rischio e nessuno può ritenersi al sicuro. Gli specialisti della...
Share on Facebook Share on LinkedIn Share on X

Biden propone di impegnare 11 miliardi di dollari per la cybersecurity nel 2023

La proposta di budget federale richiesta per il 2023 dal presidente degli Stati Uniti Joe Biden, presentata questa settimana, aumenta i finanziamenti del settore da 58,2 miliardi di dollari (quest'anno)...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Sicurezza Informatica OT: I rischiosi confini tra passato e futuro delle infrastrutture critiche Cultura

Sicurezza Informatica OT: I rischiosi confini tra passato e futuro delle infrastrutture critiche

La tecnologia operativa (OT) è l'uso di hardware e software per monitorare e controllare processi fisici, dispositivi e infrastrutture. I...
Manuel Roccon - 18 Novembre 2023
Sponsorizza la Sicurezza con Betti RHC! Scopri Come Far Brillare la Tua Azienda! Cultura

Sponsorizza la Sicurezza con Betti RHC! Scopri Come Far Brillare la Tua Azienda!

Se sei una azienda innovativa, che crede nella diffusione dei messaggi ed idee attraverso "metodi non convenzionali", come ad esempio...
Redazione RHC - 18 Novembre 2023
Il CEO di OpenAI, Sam Altman, lascia la Società di Intelligenza Artificiale: Una Svolta Inattesa nel Settore Tecnologico Innovazione

Il CEO di OpenAI, Sam Altman, lascia la Società di Intelligenza Artificiale: Una Svolta Inattesa nel Settore Tecnologico

Sam Altman, CEO di OpenAI, incontrato più volte nelle pagine di RHC, ha lasciato la società di intelligenza artificiale, generando...
Redazione RHC - 17 Novembre 2023
Wireshark 4.2.0: Nuova Versione, Nuovi Orizzonti nell’Analisi di Rete! Hacking

Wireshark 4.2.0: Nuova Versione, Nuovi Orizzonti nell’Analisi di Rete!

Gli sviluppatori dell'analizzatore di rete Wireshark hanno annunciato il rilascio di una nuova versione stabile di Wireshark 4.2.0. Il progetto, nato con il...
Redazione RHC - 17 Novembre 2023
Fumetti e Storie su Misura: Sponsorizza con Originalità il Tuo Marchio con Red Hot Cyber! Cultura

Fumetti e Storie su Misura: Sponsorizza con Originalità il Tuo Marchio con Red Hot Cyber!

Il gruppo Arte di Red Hot Cyber (che ha già all’attivo la graphic novel “Betti RHC” incentrata su cybersecurity Awareness),...
Redazione RHC - 17 Novembre 2023
Il ransomware colpisce il penitenziario di massima sicurezza Donald W. Wyatt degli Stati Uniti D’America Cybercrime

Il ransomware colpisce il penitenziario di massima sicurezza Donald W. Wyatt degli Stati Uniti D’America

In quello che potrebbe essere il primo attacco ransomware di questo tipo, il gruppo di hacker Play ha affermato di aver violato...
Redazione RHC - 17 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…