Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
LECS 320x100 1

L’azienda italiana Isnardi, colpita da LockBit 2.0. Countdown a 8 giorni.

Sul sito della famigerata cyber gang LockBit 2.0 è apparso questa mattina un post che riporta che l'azienda "Pietro Isnardi", è stata violata dal ransomware LockBit e che il countdown...
Share on Facebook Share on LinkedIn Share on X

I nomi dei membri di REvil iniziano a circolare. Uno di loro era un noto ristoratore di Pietroburgo.

Come ha scoperto il Daily Storm, uno degli imputati nel procedimento penale, Daniil Puzyrevsky, possiede l'enoteca Vincent in Piazza del Teatro a San Pietroburgo. “Vincent è il luogo dove cenano...
Share on Facebook Share on LinkedIn Share on X

L’incorporamento di Google Fonts nei siti web viola il GDPR. Lo riporta il tribunale di Monaco.

Un tribunale di Monaco (Germania), ha condannato un operatore di un sito web a pagare 100 euro di risarcimento per il trasferimento dei dati personali di un utente (indirizzo IP)...
Share on Facebook Share on LinkedIn Share on X

macOS è sicuro? La lista dei malware del 2021 è online.

Il ricercatore di sicurezza Patrick Wardle si è impegnato a sfatare visivamente il mito che l'Apple Mac sia un sistema sicuro. Per il sesto anno consecutivo, ha pubblicato online un...
Share on Facebook Share on LinkedIn Share on X

Le AI possono aggirare la censura Cinese con Genetic Evasion (GE).

Gli scienziati informatici dell'Università del Maryland (USA) hanno sviluppato un sistema basato sulla tecnologia dell'intelligenza artificiale (AI) in grado di apprendere e aggirare naturalmente la censura di Internet. Gli scienziati...
Share on Facebook Share on LinkedIn Share on X

Un nuovo bug su Samba, consente di l’esecuzione di codice remoto con privilegi di root.

Samba ha affrontato una vulnerabilità di gravità critica che può consentire agli aggressori di ottenere l'esecuzione di codice in modalità remota con privilegi di root su server che eseguono software...
Share on Facebook Share on LinkedIn Share on X

Cuneo: i soldi per i bambini donati in beneficenza, sono stati rubati da un black hacker.

Un criminale informatico ha sottratto una somma di denaro pari a 6.500 euro, dall'associazione calcistica di Cortemilia (Provincia di Cuneo), la quale era stata raccolta e destinata in beneficenza a...
Share on Facebook Share on LinkedIn Share on X

Zerodium rincara i bug su MS Outlook e li porta a 250.000 dollari.

Il noto broker di exploit e vulnerabilità 0-day Zerodium ha annunciato di essere disposto a pagare fino a 400.000 dollari per vulnerabilità zero-day che consentirebbero l'esecuzione di codice remoto nel...
Share on Facebook Share on LinkedIn Share on X

Palo Alto Networks avverte di massicci attacchi di Web Skimmer

Sui siti web immobiliari, i criminali informatici inseriscono uno script dannoso che ruba i dati inseriti dai visitatori. Negli attacchi informatici alle catene di approvvigionamento, i criminali informatici utilizzano l'hosting...
Share on Facebook Share on LinkedIn Share on X

Google acquisisce l’israeliana Siemplify per 500 milioni di dollari.

Google, ha acquisito la startup israeliana di sicurezza informatica Siemplify per circa 500 milioni di dollari, mentre il gigante si prepara all'aumento degli attacchi informatici e delle violazioni dei dati....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Solo l’1% delle informazioni sul Data Gate sono state pubblicate. Lo riporta l’ex giornalista del Guardian Ewen MacAskill Diritti

Solo l’1% delle informazioni sul Data Gate sono state pubblicate. Lo riporta l’ex giornalista del Guardian Ewen MacAskill

Dieci anni dopo aver incontrato Edward Snowden a Hong Kong, il vincitore del Premio Pulitzer ed ex collaboratore del Guardian...
Redazione RHC - 18 Ottobre 2023
Citrix avverte due volte i suoi clienti relativamente ai 2 buffer overflow critici su Netscaler ADC e Gateway Vulnerabilità

Citrix avverte due volte i suoi clienti relativamente ai 2 buffer overflow critici su Netscaler ADC e Gateway

Come abbiamo riportato recentemente, due bug di rilevanza critica sono stati rilevati su Citrix ADC e Gateway (ora NetScaler) che...
Redazione RHC - 18 Ottobre 2023
AI Evolution. Una AI funzionante su un laptop ha creato un progetto di un robot capace di camminare in un secondo Innovazione

AI Evolution. Una AI funzionante su un laptop ha creato un progetto di un robot capace di camminare in un secondo

I ricercatori della Northwestern University hanno sviluppato la prima intelligenza artificiale finora in grado di progettare robot in modo intelligente da zero. ...
Redazione RHC - 18 Ottobre 2023
Il giallo della vulnerabilità 0-day in Signal: Verità o leggenda? Vulnerabilità

Il giallo della vulnerabilità 0-day in Signal: Verità o leggenda?

Negli ultimi giorni in Internet circola la voce di una vulnerabilità 0-day nel Signal Messenger, che presumibilmente riguarderebbe la funzione...
Redazione RHC - 17 Ottobre 2023
3 aziende italiane sono state violate da Knight. I dati sono online Cybercrime

3 aziende italiane sono state violate da Knight. I dati sono online

Recentemente, la banda di criminali informatici di Knight, rivendica all’interno del proprio Data Leak Site (DLS) tre nuovi attacchi informatici...
Chiara Nardini - 17 Ottobre 2023
I Sottomarini Cinesi Type 096 iniziano a far paura agli Stati Uniti Innovazione

I Sottomarini Cinesi Type 096 iniziano a far paura agli Stati Uniti

La Cina continua a sviluppare attivamente la sua marina, facendo progressi significativi con gli ultimi sottomarini balistici Type 096. Questo fatto ha...
Redazione RHC - 17 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…