Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Fortinet 320x100px

La tecnica del Penetration test. Il lavoro dell’ethical hacker.

Autore: Fernando Curzi Data Pubblicazione: 23/01/2022 Il Pentesting è l’insieme di tutte quelle tecniche utilizzate da una figura professionale esperta in sicurezza informatica e delle reti, chiamata anche Pentester, atta...
Share on Facebook Share on LinkedIn Share on X

I dati della ULSS6 sono ancora oggi raggiungibili dalla rete Onion. Ecco come funziona.

Autore: Michele Pinassi Data Pubblicazione: 23/01/2022 Il provvedimento di sequestro che la Procura di Padova ha svolto nei confronti del dominio uzbeko, tecnicamente parlando è pressoché inutile e non risolve...
Share on Facebook Share on LinkedIn Share on X

Le cybergang russe, dopo gli arresti di REvil, hanno paura.

Dopo che la FSB ha neutralizzato il gruppo di estorsioni REvil (Sodinokibi) a gennaio di quest'anno, i criminali informatici dell'Europa orientale hanno ora paura. Nei giorni successivi all'azione dell'FSB, i...
Share on Facebook Share on LinkedIn Share on X

La CISA aggiunge 17 vulnerabilità al catalogo dei bug di sicurezza sfruttati attivamente.

Questa settimana, la Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto 17 vulnerabilità sfruttate attivamente al "Catalogo delle vulnerabilità sfruttate". Il "Catalogo delle vulnerabilità sfruttate conosciute" è un elenco di...
Share on Facebook Share on LinkedIn Share on X

Zaia sulla ULSS6: “sono cose già avvenute in Lazio e in molte aziende, anche grosse”.

In relazione alla pubblicazione dei dati sanitari della ULSS6 Euganea di Padova, della quale abbiamo parlato molto su questo blog, il presidente Zaia, ha rilasciato delle dichiarazioni di recente, come...
Share on Facebook Share on LinkedIn Share on X

Phantom OS, il sistema operativo russo a micro kernel scritto da zero.

Avevamo molto parlato di come le superpotenze si stiano organizzando producendo hardware e software proprietario, partendo soprattutto dai sistemi operativi, e più volte abbiamo parlato della distribuzione Linux di origine...
Share on Facebook Share on LinkedIn Share on X

Attacco cyber al comune di Rivoli. Stato civile e anagrafe bloccati.

Oramai stiamo assistendo ad una trend in forte crescita di attacchi informatici alla pubblica amministrazione che non tende a rallentare.Forse sarà perché ci reputano degli "scimpanzè" dell'informatica, come venne riportato...
Share on Facebook Share on LinkedIn Share on X

Neuralink, la nostra mente sarà al sicuro?

Autore: Fernando CurziData Pubblicazione: 21/01/2022 Neuralink è un dispositivo nato dal genio visionario di Elon Musk unitamente ad un team di esperti in campo scientifico, sanitario, psicologico e informatico, eredita...
Share on Facebook Share on LinkedIn Share on X

ProtonMail sempre più sicura. Ora bloccati anche i pixel tracker.

Gli sviluppatori di ProtonMail ritengono che "la lettura delle e-mail dovrebbe essere privata quanto la crittografia end-to-end nelle operazioni di invio". La società ha affermato che stanno introducendo "protezione di...
Share on Facebook Share on LinkedIn Share on X

Quanto il guardiano del tesoro si fa violare dagli hacker.

McAfee Enterprise (ora ribattezzato Trellix) ha corretto una vulnerabilità in McAfee Agent per Windows che potrebbe consentire agli aggressori di aumentare i privilegi ed eseguire codice arbitrario con privilegi di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

AIoT: La Magica Fusione tra Intelligenza Artificiale e Internet delle Cose Innovazione

AIoT: La Magica Fusione tra Intelligenza Artificiale e Internet delle Cose

Nel mondo moderno, l’unione tra Intelligenza Artificiale (AI) e Internet delle Cose (IoT) sta dando vita a dispositivi intelligenti capaci...
Silvia Felici - 12 Ottobre 2023
AtlasCross: facendo finta di essere la Croce Rossa, acquisiscono persistenza sui sistemi Cybercrime

AtlasCross: facendo finta di essere la Croce Rossa, acquisiscono persistenza sui sistemi

Gli specialisti di sicurezza informatica di NSFocus hanno scoperto due trojan precedentemente sconosciuti chiamati DangerAds e AtlasAgent, che il gruppo AtlasCross utilizza nei...
Redazione RHC - 12 Ottobre 2023
VLC Media Player 3.0.19. Risolti i bug di sicurezza e introdotte numerose nuove funzioni Vulnerabilità

VLC Media Player 3.0.19. Risolti i bug di sicurezza e introdotte numerose nuove funzioni

VideoLAN ha aggiornato la sua applicazione VLC Media Player multipiattaforma alla versione 3.0.19. La nuova versione è già stata pubblicata sul...
Redazione RHC - 12 Ottobre 2023
Fortinet risolve 10 bug di sicurezza che affliggono diversi prodotti. 2 Critical e 8 High Vulnerabilità

Fortinet risolve 10 bug di sicurezza che affliggono diversi prodotti. 2 Critical e 8 High

Somo state recentemente rilevate da Fortinet 10 nuove vulnerabilità in alcuni prodotti dell'azienda, 2 con gravità “critica” e 8 con...
Redazione RHC - 12 Ottobre 2023
Rivendicato un attacco informatico all’italiana SIMTA da Medusa Locker. Tra 8gg la pubblicazione dei dati Cyber Italia

Rivendicato un attacco informatico all’italiana SIMTA da Medusa Locker. Tra 8gg la pubblicazione dei dati

La banda criminale di Medusa ransomware, nella giornata di oggi, rivendica un attacco ransomware alle infrastrutture IT dell'azienda italiana SIMTA sul...
Chiara Nardini - 12 Ottobre 2023
Microsoft manda NTLM in pensione. Kerberos sarà il futuro per Windows 11 Innovazione

Microsoft manda NTLM in pensione. Kerberos sarà il futuro per Windows 11

Microsoft ha annunciato l'intenzione di eliminare gradualmente l'autenticazione NTLM in Windows 11 a favore di Kerberos, introducendo nuovi meccanismi di fallback. La sicurezza è...
Redazione RHC - 12 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…