Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Banner Mobile

L’attacco alla ASST di Lecco, potrebbe essere molto simile all’attacco alla SIAE.

Ne avevamo parlato qualche giorno fa dell'attacco informatico alla Asst (Azienda socio sanitaria territoriale) di Lecco, quando gli ospedali Manzoni e Mandic sono rimasti paralizzati nella giornata del 28 dicembre...
Share on Facebook Share on LinkedIn Share on X

Google non è più il numero 1 dei siti visitati. Lo supera TikTok.

Non è successo fino alla fine del 2021, secondo la classifica di popolarità di Cloudflare Radar, ma è comunque successo. Infatti, il famoso motore di ricerca ha dovuto cedere il...
Share on Facebook Share on LinkedIn Share on X

Morgan Stanley pagherà 60 milioni di dollari ai clienti colpiti dalle violazioni dei dati.

La holding bancaria americana e internazionale Morgan Stanley ha accettato di pagare 60 milioni di dollari in un accordo di class-action da parte di clienti che hanno accusato la società...
Share on Facebook Share on LinkedIn Share on X

La Cina rafforza lo sviluppo di tecnologie innovative.

Il governo cinese aggiornerà la sua legislazione per fornire una base legale per enormi stanziamenti di bilancio per lo sviluppo di tecnologie avanzate mentre il paese si batte per la...
Share on Facebook Share on LinkedIn Share on X

Penetration Test: un’arma per essere più sicuri.

Sempre più persone "vivono" su Internet. Questo è stato particolarmente evidente nella pandemia da coronvairus, quando nel primo lockdown, molte aziende hanno costretto i loro dipendenti in smart working, oppure...
Share on Facebook Share on LinkedIn Share on X

Anche Microsoft, NVIDIA e Intel, hanno software affetto da Log4Shell.

L'exploit Log4Shell, scritto di recente per sfruttare una vulnerabilità della libreria Java open source Log4j ha destato allarme nella comunità della sicurezza informatica, poiché il suo sfruttamento consente di eseguire...
Share on Facebook Share on LinkedIn Share on X

Microsoft Defender trova bug di Log4j inesistenti.

Il nuovo anno non inizia bene per Microsoft, e dopo il colossale errore del bug di Exchange sulla data, ecco che ora Micrrosoft Defender prende "luccole per lanterne". Infatti, i...
Share on Facebook Share on LinkedIn Share on X

Il gruppo nordcoreano “KONNI”, attacca i diplomatici russi con nuovi impianti malware.

Autore: Emanuele De Lucia (Cluster25) Data Pubblicazione: 3/01/2022 Cluster25 (Un Global Cyber ​​Threat Intelligence and Adversary Tracking Team) ha analizzato un recente attacco legato al gruppo APT nordcoreano “Konni” che...
Share on Facebook Share on LinkedIn Share on X

BlackBerry OS da domani smetterà di funzionare. Finisce un’era, con una sorte simile a Nokia.

Il marchio BlackBerry, da sempre è stato sinonimo di tecnologia e di innovazione e di telefonia mobile, al massimo della potenza. Ma un declino costante di anno in anno, ha...
Share on Facebook Share on LinkedIn Share on X

Microsoft rilascia la soluzione per l’errore di Microsoft Exchange.

Nella notte dal 31 dicembre 2021, gli amministratori dei server Exchange di tutto il mondo hanno dovuto affrontare il fatto che la posta ha smesso di essere consegnata. Microsoft ha...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Qualcomm affronta 17 bug di sicurezza: scoperte vulnerabilità 0-day nelle GPU Adreno e nei driver DSP Vulnerabilità

Qualcomm affronta 17 bug di sicurezza: scoperte vulnerabilità 0-day nelle GPU Adreno e nei driver DSP

Questa settimana, Qualcomm ha risolto 17 problemi di sicurezza in vari componenti, comprese tre vulnerabilità 0-day nelle GPU Adreno e nei driver...
Redazione RHC - 4 Ottobre 2023
Italtel affronta con successo un attacco informatico di LockBit. Bene così! Questa è l’Italia che vogliamo! Cyber Italia

Italtel affronta con successo un attacco informatico di LockBit. Bene così! Questa è l’Italia che vogliamo!

Da sempre come Red Hot Cyber ci siamo battuti su trasparenza ed etica in materia di sicurezza informatica partendo dalla...
Chiara Nardini - 4 Ottobre 2023
Il progetto di Apache foundation NiFi, soffre di una pericolosa vulnerabilità RCE (Remote Code Execution) Vulnerabilità

Il progetto di Apache foundation NiFi, soffre di una pericolosa vulnerabilità RCE (Remote Code Execution)

La società di sicurezza informatica Cyfirma ha scoperto una pericolosa vulnerabilità RCE (Remote Code Execution) in Apache NiFi, il cui sfruttamento può portare ad accessi non autorizzati...
Redazione RHC - 4 Ottobre 2023
“Da un grande potere derivano grandi responsabilità” : L’ETICA nel mondo Cyber Cultura

“Da un grande potere derivano grandi responsabilità” : L’ETICA nel mondo Cyber

La crescente dipendenza dalla tecnologia e la sempre più pervasiva presenza digitale hanno reso la cybersecurity un aspetto cruciale per...
Sandro Sana - 4 Ottobre 2023
il bug sulla libreria di Google WEBP impattano Microsoft. Edge, Teams, Skype devono essere aggiornati Vulnerabilità

il bug sulla libreria di Google WEBP impattano Microsoft. Edge, Teams, Skype devono essere aggiornati

Microsoft, il colosso della tecnologia, ha recentemente acceso i riflettori su due significative vulnerabilità zero-day, CVE-2023-4863 e CVE-2023-5217, che hanno...
Redazione RHC - 3 Ottobre 2023
Cuori umani stampati in 3D? La Stanford University avvia la sperimentazione Innovazione

Cuori umani stampati in 3D? La Stanford University avvia la sperimentazione

Gli scienziati dell’Università di Stanford hanno compiuto un passo significativo verso la creazione di organi personalizzati assicurandosi un contratto e finanziamenti per...
Redazione RHC - 3 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…