Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Redhotcyber Banner Sito 320x100px Uscita 101125

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Botnet invisibili con il C2 basato su Gmail? La ricerca di HackerHood di RHC mostra come questo sia possibile

- 12 Ottobre 2023

Nell'era digitale, i computer, gli smartphone e i dispositivi IoT (Internet delle cose) hanno reso la nostra vita sempre più connessa alla rete. Tuttavia, questa interconnessione presenta anche rischi significativi...

Facebook Linkedin X

AIoT: La Magica Fusione tra Intelligenza Artificiale e Internet delle Cose

- 11 Ottobre 2023

Nel mondo moderno, l’unione tra Intelligenza Artificiale (AI) e Internet delle Cose (IoT) sta dando vita a dispositivi intelligenti capaci di apprendere, analizzare e prendere decisioni autonome. Questa potente sinergia...

Facebook Linkedin X

AtlasCross: facendo finta di essere la Croce Rossa, acquisiscono persistenza sui sistemi

- 11 Ottobre 2023

Gli specialisti di sicurezza informatica di NSFocus hanno scoperto due trojan precedentemente sconosciuti chiamati DangerAds e AtlasAgent, che il gruppo AtlasCross utilizza nei suoi attacchi. Secondo lo studio gli hacker di AtlasCross dimostrano...

Facebook Linkedin X

VLC Media Player 3.0.19. Risolti i bug di sicurezza e introdotte numerose nuove funzioni

- 11 Ottobre 2023

VideoLAN ha aggiornato la sua applicazione VLC Media Player multipiattaforma alla versione 3.0.19. La nuova versione è già stata pubblicata sul sito ufficiale del progetto, ma gli utenti interessati possono scaricarla direttamente dal...

Facebook Linkedin X

Fortinet risolve 10 bug di sicurezza che affliggono diversi prodotti. 2 Critical e 8 High

- 11 Ottobre 2023

Somo state recentemente rilevate da Fortinet 10 nuove vulnerabilità in alcuni prodotti dell'azienda, 2 con gravità “critica” e 8 con gravità “alta”. Si tratta di vulnerabilità relative a: Arbitrary Code...

Facebook Linkedin X

Rivendicato un attacco informatico all’italiana SIMTA da Medusa Locker. Tra 8gg la pubblicazione dei dati

- 11 Ottobre 2023

La banda criminale di Medusa ransomware, nella giornata di oggi, rivendica un attacco ransomware alle infrastrutture IT dell'azienda italiana SIMTA sul suo Data Leak Site (DLS). Ancora non sappiamo con precisione...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Di Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Di Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Di Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Di Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Botnet invisibili con il C2 basato su Gmail? La ricerca di HackerHood di RHC mostra come questo sia possibile
Cybercrime

Botnet invisibili con il C2 basato su Gmail? La ricerca di HackerHood di RHC mostra come questo sia possibile

Nell'era digitale, i computer, gli smartphone e i dispositivi IoT (Internet delle cose) hanno reso la nostra vita sempre più connessa alla rete. Tutta...
Chiara Nardini - 13/10/2023 - 07:48
AIoT: La Magica Fusione tra Intelligenza Artificiale e Internet delle Cose
Innovazione

AIoT: La Magica Fusione tra Intelligenza Artificiale e Internet delle Cose

Nel mondo moderno, l’unione tra Intelligenza Artificiale (AI) e Internet delle Cose (IoT) sta dando vita a dispositivi intelligenti capaci di apprende...
Silvia Felici - 12/10/2023 - 22:22
AtlasCross: facendo finta di essere la Croce Rossa, acquisiscono persistenza sui sistemi
Cybercrime

AtlasCross: facendo finta di essere la Croce Rossa, acquisiscono persistenza sui sistemi

Gli specialisti di sicurezza informatica di NSFocus hanno scoperto due trojan precedentemente sconosciuti chiamati DangerAds e AtlasAge...
Redazione RHC - 12/10/2023 - 22:22
VLC Media Player 3.0.19. Risolti i bug di sicurezza e introdotte numerose nuove funzioni
Vulnerabilità

VLC Media Player 3.0.19. Risolti i bug di sicurezza e introdotte numerose nuove funzioni

VideoLAN ha aggiornato la sua applicazione VLC Media Player multipiattaforma alla versione 3.0.19. La nuova versione è già stata pubblicata sul s...
Redazione RHC - 12/10/2023 - 22:22
Fortinet risolve 10 bug di sicurezza che affliggono diversi prodotti. 2 Critical e 8 High
Vulnerabilità

Fortinet risolve 10 bug di sicurezza che affliggono diversi prodotti. 2 Critical e 8 High

Somo state recentemente rilevate da Fortinet 10 nuove vulnerabilità in alcuni prodotti dell'azienda, 2 con gravità “critica” e 8 con gravità “alta”. ...
Redazione RHC - 12/10/2023 - 18:57
Rivendicato un attacco informatico all’italiana SIMTA da Medusa Locker. Tra 8gg la pubblicazione dei dati
Cyber Italia

Rivendicato un attacco informatico all’italiana SIMTA da Medusa Locker. Tra 8gg la pubblicazione dei dati

La banda criminale di Medusa ransomware, nella giornata di oggi, rivendica un attacco ransomware alle infrastrutture IT dell'azienda italiana SIMTA su...
Chiara Nardini - 12/10/2023 - 16:20

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE