Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
UtiliaCS 320x100

Cobalt Strike: il tool amato dai penetration tester e dai criminali informatici

Ci sono dei tool di sicurezza informatica utilizzati dalle aziende per migliorare la proprie difese che sono talmente fatti bene, da essere utilizzati anche dai criminali informatici, in varie fasi...
Share on Facebook Share on LinkedIn Share on X

Iran: Cyber Attack alle ferrovie che vanno in tilt. Chiamate il numero dell’ufficio di Khamenei

A seguito di un "potente attacco informatico" alle ferrovie Iraniane, centinaia di treni sono stati sospesi e cancellati e il sito ferroviario non funzionava correttamente. Il sistema ferroviario è stato...
Share on Facebook Share on LinkedIn Share on X

Al Jazeera ha respinto una serie di attacchi informatici ad inizio Giugno

La rete di media Al Jazeera, afferma di aver superato una serie di attacchi informatici che sono stati effettuati per "accedere, interrompere e controllare" alcune delle sue piattaforme di notizie...
Share on Facebook Share on LinkedIn Share on X

Hot Line: Biden chiama Putin per contrastare gli attacchi ransomware. Ci riusciranno?

Oggi Il presidente Biden con una telefonata imprevista chiama il presidente russo Putin chiedendo nuovamente di reprimere le cyber-gang ransomware che operano all'interno dei suoi confini, dopo l'ultima ondata di...
Share on Facebook Share on LinkedIn Share on X

Controlla in cantina. Potresti trovare un computer da 1.300.000 euro

I computer vintage sono una passione per molte persone, soprattutto quelli che hanno avuto un grande "eco" ai loro tempi e che sono stati distribuiti con tirature molto limitate. Avevamo...
Share on Facebook Share on LinkedIn Share on X

Cavi Sottomarini: La Storia del Primo Transatlantico che Ha Connesso i Continenti

Oggi vogliamo parlare del primo cavo sottomarino della storia, il primo in assoluto, quello che ha interconnesso l'Europa all'America circa un secolo e mezzo fa. I cavi sottomarini sono il...
Share on Facebook Share on LinkedIn Share on X

TOR browser: dal 15 luglio non sopporterà più le URL V2.

Dopo la scoperta di una falla con conseguenze più che pericolose per la privacy dei propri utenti, Tor ha aggiornato il proprio browser e sta per cessare il supporto degli...
Share on Facebook Share on LinkedIn Share on X

Biden: i danni di Kaseya sembrano minimi

La società il cui software è stato sfruttato dall'attacco ransomware di venerdì scorso, ha affermato che meno di 1.500 aziende in tutto il mondo sono risultate compromesse e che gli...
Share on Facebook Share on LinkedIn Share on X

Cina: la giornata nazionale dell’educazione alla cybersecurity di Qian’an.

“Senza cyber security non ci sarà sicurezza nazionale, non ci saranno operazioni economiche e sociali stabili e non saranno garantiti gli interessi delle grandi masse”. Questo è il messaggio dell'amministrazione...
Share on Facebook Share on LinkedIn Share on X

L’app ufficiale di Formula 1 è stata hackerata

L'App ufficiale della Formula 1 sembra essere stata hackerata da una persona "dispettosa", che ha inviato delle notifiche particolari agli utenti. Intorno alle 20:10 CEST di sabato 3 luglio, questo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco informatico a MyShopCasa. I dati dei clienti sono in possesso dei criminali informtici Cultura

Attacco informatico a MyShopCasa. I dati dei clienti sono in possesso dei criminali informtici

E' stato pubblicato recentemente, all'interno di un forum di criminali informatici in lingua russa, un post che riporta una rivendita...
Redazione RHC - 16 Giugno 2023
Dei Chip di sicurezza cinesi vengono utilizzati dalla Marina USA, dalla NATO e dalla NASA Cultura

Dei Chip di sicurezza cinesi vengono utilizzati dalla Marina USA, dalla NATO e dalla NASA

Dopo i ban che abbiamo visto attivare dal governo Trump, sembrerebbe che tutto questo rasenti la follia. L'azienda cinese Hualan...
Redazione RHC - 15 Giugno 2023
Google nel mirino della commissione europea. Vuole dividere le attività pubblicitarie in due aziende Cultura

Google nel mirino della commissione europea. Vuole dividere le attività pubblicitarie in due aziende

La Commissione Europea ha presentato un reclamo formale all'antitrust contro Google e la sua attività pubblicitaria. In una pronuncia pregiudiziale, l'autorità di regolamentazione...
Redazione RHC - 15 Giugno 2023
AI sotto controllo: l’UE sempre più vicino all’approvazione della legge che cambierà l’utilizzo dell’intelligenza artificiale Innovazione

AI sotto controllo: l’UE sempre più vicino all’approvazione della legge che cambierà l’utilizzo dell’intelligenza artificiale

Sempre più vicini all'AI Act. Chi sviluppa soluzioni di intelligenza artificiale dovrebbero seguire molto da vicino le evoluzioni di questa...
Redazione RHC - 15 Giugno 2023
Attacco informatico all’azienda sanitaria italiana Centro Basile. Rallentamenti operativi e servizi temporaneamente chiusi Cultura

Attacco informatico all’azienda sanitaria italiana Centro Basile. Rallentamenti operativi e servizi temporaneamente chiusi

Un nuovo attacco ad una organizzazione sanitaria italiana è stato sferrato dai criminali informatici. Questa volta si tratta del Centro...
Chiara Nardini - 15 Giugno 2023
Attacco informatico alla Yamaha. La cybergang BlackByte pubblica i primi samples Cultura

Attacco informatico alla Yamaha. La cybergang BlackByte pubblica i primi samples

La banda di criminali informatici di BlackByte, rivendica all'interno del proprio Data Leak Site (DLS) un attacco informatico al colosso...
Redazione RHC - 15 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…