Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
UtiliaCS 320x100

Distribuzioni Linux russe. Scopriamole assieme

Le nuove barriere che divideranno il mondo si stanno alzando attraverso le distribuzioni linux. Non sono più muri di cemento e mattoni, sono "muri software", dove ognuno si sente più...
Share on Facebook Share on LinkedIn Share on X

Il Pentagono ha paura delle IA russe.

Le guerra "autonoma" sta per arrivare. E con lei anche un arsenale di macchine intelligenti capaci di poter decidere se e come attaccare. Ne parlammo di recente in un nostro...
Share on Facebook Share on LinkedIn Share on X

Facebook: il modello di business sta per crollare. Colpa di iOS 14.5.

Come forse saprai, una delle principali novità di iOS 14.5 è l'integrazione di un sistema di tracciamento anti-pubblicità. Battezzata App Tracking Transparency, questo protocollo ora obbliga le applicazioni a chiedere...
Share on Facebook Share on LinkedIn Share on X

Ransomware: 10 milioni in ricompense per informazioni sulle bande criminali.

Il Dipartimento di Stato degli Stati Uniti D'America, offrirà ricompense fino a 10 milioni di dollari per informazioni che aiutino le autorità a individuare chiunque sia coinvolto in attività informatiche...
Share on Facebook Share on LinkedIn Share on X

Zerodium è alla ricerca di un exploit su vCenter Server e lo paga 100.000$.

Zerodium, il noto intermediario nell'acquisto e vendita di exploit zeroday, è alla ricerca di strumenti di qualità per sfruttare le vulnerabilità 0-day in VMware vCenter Server ed è pronto a...
Share on Facebook Share on LinkedIn Share on X

Gli hacker iraniani attaccato l’esercito USA tramite Facebook

Il gruppo criminale informatico Tortoiseshell, affiliato all'Iran, ha ampliato la sua lista di vittime, aggiungendo rappresentanti di nuove industrie di diversi paesi. Secondo gli esperti di Facebook, Tortoiseshell ha recentemente...
Share on Facebook Share on LinkedIn Share on X

Mosca: Russia e Stati Uniti devono cooperare nel campo della sicurezza informatica.

Mosca, 12 luglio. Mosca e Washington dovrebbero cooperare nel quadro di un accordo sulla mutua assistenza, anche quando si interagisce nel campo della sicurezza informatica. Entrambi gli stati devono collaborare...
Share on Facebook Share on LinkedIn Share on X

Zeroday: la Cina definisce nuove regole per la divulgazione responsabile.

Il governo cinese ha pubblicato martedì un nuovo regolamento che stabilisce regole più severe per la divulgazione delle vulnerabilità all'interno dei confini del paese. Pochi paesi al mondo hanno rilasciato...
Share on Facebook Share on LinkedIn Share on X

HRC condanna il blocco di Internet e la censura online da parte dei governi.

La risoluzione del Consiglio per i diritti umani (HRC) sulla "promozione, protezione ed esercizio dei diritti umani su Internet" ha condannato il blocco della rete e la censura online, a...
Share on Facebook Share on LinkedIn Share on X

Xiaomi supera Apple nella fornitura di smartphone.

Xiaomi, l'azienda Cinese produttrice di Smartphone, nel secondo trimestre per la prima volta nella sua storia si è classificata seconda al mondo nelle spedizioni di smartphone con una quota del...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco informatico all’azienda sanitaria italiana Centro Basile. Rallentamenti operativi e servizi temporaneamente chiusi

Un nuovo attacco ad una organizzazione sanitaria italiana è stato sferrato dai criminali informatici. Questa volta si tratta del Centro...
Chiara Nardini - 15 Giugno 2023

Attacco informatico alla Yamaha. La cybergang BlackByte pubblica i primi samples

La banda di criminali informatici di BlackByte, rivendica all'interno del proprio Data Leak Site (DLS) un attacco informatico al colosso...
Redazione RHC - 15 Giugno 2023

I criminali informatici pubblicizzano i loro servizi sui siti governativi statunitensi

Per diversi anni, i criminali informatici hanno utilizzato i siti Web di agenzie governative e delle università negli Stati Uniti,...
Redazione RHC - 15 Giugno 2023

Scopriamo la sorveglianza di massa e il Foreign Intelligence Surveillance Act (FISA) e la sezione 702

La sorveglianza di massa è un termine che si riferisce alla pratica di monitorare e raccogliere informazioni su un'ampia gamma...
Redazione RHC - 15 Giugno 2023

Ancora un attacco informatico alla Shell. La cybergang Cl0p colpisce l’azienda 2 volte in 2 anni

La banda di criminali informatici di Cl0p che abbiamo visto ultimamente utilizzare lo 0day di MOVEit, rivendica all'interno del proprio...
Redazione RHC - 15 Giugno 2023

VMware corregge un bug sui  VMware Tools che ha consentito agli hacker cinesi di rubare i dati

VMware ha rilasciato un aggiornamento di sicurezza per correggere una vulnerabilità nel suo hypervisor ESXi, che è stato attivamente utilizzato da un...
Redazione RHC - 14 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…