Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Banner Mobile

Tecnologie proprietarie: L’India sta sviluppando una alternativa ad iOS e Android.

Il governo indiano e il Ministero dell'elettronica e dell'informatica stanno pianificando di sviluppare il proprio sistema operativo mobile, che sarà un'alternativa ad Android e iOS. Secondo The Economic Times, il...
Share on Facebook Share on LinkedIn Share on X

Blackout in Kazakistan per i minatori di criptovalute dal 21 al 31 gennaio.

I minatori in Kazakistan sono stati avvertiti in anticipo di un blackout a fine febbraio a causa delle tensioni per il mantenimento dell'equilibrio tra elettricità e capacità nel sistema energetico...
Share on Facebook Share on LinkedIn Share on X

Come sarà il Metaverso in Cina? Pulito, censurato, senza criptovalute e controllato dal governo.

Come sarà il metaverso in Cina? Secondo gli esperti, sarà pulito, censurato, senza criptovalute e completamente controllato dal governo, scrive Reuters. Secondo gli esperti, nei suoi tentativi di costruire un...
Share on Facebook Share on LinkedIn Share on X

L’hacker che è riuscito a controllare 25 Tesla da remoto, informa via mail gli utenti dei bug.

Ricordi la storia che abbiamo pubblicato la scorsa settimana sul diciannovenne che è stato in grado di hackerare a distanza dozzine di veicoli Tesla in tutto il mondo? Bene, l'hacker...
Share on Facebook Share on LinkedIn Share on X

Un attacco DDoS ai giocatori di Minecraft Squid Game, porta Andorra offline.

Come riportato da Rock Paper Shotgun, un recente torneo Minecraft Twitch Rivals basato su Squid Game, ha portato la maggior parte di Andorra a rimanere senza internet. Chiamata SquidCraft Games,...
Share on Facebook Share on LinkedIn Share on X

Il malware DeadBolt cifra i NAS QNAP e attiva un bug bounty privato con il vendor.

Il ransomware si evolve sempre di più. Oltre ad aggredire le aziende, ora stiamo assistendo ad un cambio di rotta negli attacchi ransomware che utilizzano vulnerabilità zeroday per accedere agli...
Share on Facebook Share on LinkedIn Share on X

PwnKit: il bug universale su Linux di privilege escalation, vecchio di 12 anni.

Una vulnerabilità nel componente pkexec di Polkit identificato come CVE-2021-4034 (PwnKit) è stata scoperta dal team di ricerca di Qualys, ed è presente nella configurazione predefinita di tutte le principali...
Share on Facebook Share on LinkedIn Share on X

Il “post databreach” è arrivato anche alla ULSS6. Scopriamo cosa sta accadendo.

Come sappiamo, dopo ogni attacco informatico, nella consueta logica delle "slide del giorno dopo", si inizia ad analizzare l'accaduto e si avviano una serie di miglioramenti affinché tali problematiche non...
Share on Facebook Share on LinkedIn Share on X

Swascan: il report sulle botnet italian del 2021.

Nel 2021 il Security Operation Center di Swascan, tramite la piattaforma proprietaria di Cyber Threat Intelligence, ha identificato oltre 95mila dispositivi infetti (zombie o bot) facenti parte di botnet. Parliamo...
Share on Facebook Share on LinkedIn Share on X

I venti di guerra sul Medio Oriente: Iran, Israele e l’intenso cyber-traffico del 2022.

Autore: Roberto Villani Data Pubblicazione: 25/01/2022 Sembra che i venti di guerra che soffiano sul Medio Oriente non siano affatto leggeri e che Iran e Israele si confronteranno sul campo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il bug da score 10 su Atlassian Confluence è attivamente sfruttato dagli hacker governativi Vulnerabilità

Il bug da score 10 su Atlassian Confluence è attivamente sfruttato dagli hacker governativi

Microsoft avverte che una vulnerabilità critica recentemente scoperta nei data center e nei server di Atlassian Confluence è stata sfruttata...
Redazione RHC - 15 Ottobre 2023
Aggiornamento Cyber Guerra Israele-Hamas: Cartelloni pubblicitari violati, DDoS e infrastrutture idriche all’attenzione Cybercrime

Aggiornamento Cyber Guerra Israele-Hamas: Cartelloni pubblicitari violati, DDoS e infrastrutture idriche all’attenzione

Le minacce alla sicurezza informatica in Israele si stanno intensificando nel contesto della guerra tra Israele e Hamas.  Gli incidenti...
Redazione RHC - 15 Ottobre 2023
Linkedin al centro di una campagna di phishing. Utilizzati gli Smart Links per rubare gli account Microsoft Cybercrime

Linkedin al centro di una campagna di phishing. Utilizzati gli Smart Links per rubare gli account Microsoft

Gli hacker criminali utilizzano i LinkedIn Smart Links negli attacchi di phishing per aggirare la sicurezza della posta elettronica ed...
Redazione RHC - 15 Ottobre 2023
CISA Rivoluziona la Condivisione di Informazioni sui Malware: Una Svolta nella Sicurezza Informatica Cultura

CISA Rivoluziona la Condivisione di Informazioni sui Malware: Una Svolta nella Sicurezza Informatica

Spesso su queste pagine abbiamo detto che nella cybersecurity moderna, la condivisione delle tecniche tattiche e procedure (TTP) è fondamentale...
Redazione RHC - 15 Ottobre 2023
RansomedVC viola Accenture e ruba dati di Colonial Pipeline. Ma dietro questo attacco alla supply chain c’è un giallo da raccontare Cybercrime

RansomedVC viola Accenture e ruba dati di Colonial Pipeline. Ma dietro questo attacco alla supply chain c’è un giallo da raccontare

Ieri, il gruppo ransomware RANSOMEDVC ha affermato di aver violato la società Colonial Pipeline e di aver fatto trapelare 5...
Redazione RHC - 14 Ottobre 2023
Insider: ogni protezione cyber è nulla se il livello umano è fuori controllo Cultura

Insider: ogni protezione cyber è nulla se il livello umano è fuori controllo

Come spesso abbiamo riportato, il tema degli impiegati infedeli (insider) risulta critico quando occorre difendere una azienda dalle attività di...
Redazione RHC - 14 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…