Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Aggiornamento incidente Kaseya: gli zeroday erano già in circolazione

Dalle ultime evoluzioni, come già precedentemente riportato, il vettore di attacco ai server di Kaseya ha utilizzato degli zeroday, che sono stati rilevati essere il vettore utilizzato da REvil per...
Share on Facebook Share on LinkedIn Share on X

Le polizze cyber incentivano gli incidenti ransomware?

Il ransomware è uno dei maggiori problemi di sicurezza informatica che le organizzazioni devono affrontare negli ultimi tempi. Abbiamo visto di recente del gravissimo attacco distribuito svolto dalla cyber-gang REvil...
Share on Facebook Share on LinkedIn Share on X

NSA e FBI avvertono di attacchi di hacking da parte dell’esercito russo.

"La NSA incoraggia gli amministratori di sistema del Dipartimento della Difesa (DoD), dei Sistemi di Sicurezza Nazionale (NSS) e della Base Industriale della Difesa (DIB) ad analizzare immediatamente gli indicatori...
Share on Facebook Share on LinkedIn Share on X

Julian Assange compie 50 Anni.

Sabato scorso, un gruppo di persone con il sogno di vedere Julian Assange libero, si sono riunite sulla Main Beach di Byron Bay per festeggiare il suo 50esimo compleanno. Julian...
Share on Facebook Share on LinkedIn Share on X

IBM pubblica un altro studio sul vantaggio quantistico.

Prima che l'era quantistica possa ufficialmente iniziare, gli scienziati devono dimostrare che i computer quantistici possono fornire vantaggi considerevoli rispetto ai computer classici di oggi, motivo per cui i ricercatori...
Share on Facebook Share on LinkedIn Share on X

RED Team Research di TIM, firma 3 nuovi CVE di cui 2 sul 4G/5G.

Il laboratorio Red Team Research (RTR) di Telecom Italia, firma 3 nuovi CVE su Oracle GlassFish e su Nokia NetAct, come riportato nella pagina del progetto online. 2 CVE sono...
Share on Facebook Share on LinkedIn Share on X

Chi ha inventato il World Wide Web? La storia di Timothy Berners-Lee, il genio dietro la rete

Tutti quanti noi ogni giorno utilizziamo internet, a tutte le ore, il nostro smartphone è divenuto una protesi attiva del nostro corpo, ma ci siamo mai chiesti chi inventò il...
Share on Facebook Share on LinkedIn Share on X

470 milioni di utenti WhatsApp in vendita su Telegram.

Arrivano i saldi su RaidForums. Ieri è apparso un post sul famoso forum di criminalità informatica che riporta di vendere 470 milioni di record di account WhatsApp, nel quale database...
Share on Facebook Share on LinkedIn Share on X

Aggiornamento Kaseya: “è il più grande attacco ransomware di sempre” e utilizza zeroday.

L'attacco ransomware "distribuito", che ha utilizzato il software Kaseya per infettare moltissime organizzazione attraverso un aggiornamento software, sta per iniziare ad essere più chiaro rispetto alle notizie frastagliate che si...
Share on Facebook Share on LinkedIn Share on X

Biden chiede alle intelligence di indagare sull’incidente di Kaseya.

Ora si inizia a comprendere meglio l'accaduto. Joe Biden ha detto sabato di aver ordinato alle agenzie di intelligence statunitensi di indagare sul sofisticato attacco ransomware che ha colpito centinaia...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

300.000 utenti del sito italiano Subitodisponibile sono in vendita su Exposed Cultura

300.000 utenti del sito italiano Subitodisponibile sono in vendita su Exposed

E' stato pubblicato recentemente, all'interno del famigerato forum di criminali informatici exposed, un post che riporta una nuova rivendita di...
Redazione RHC - 13 Giugno 2023
BatCloak: il nuovo motore di offuscamento che batte l’80% degli Antivirus Cultura

BatCloak: il nuovo motore di offuscamento che batte l’80% degli Antivirus

I ricercatori di Trend Micro hanno riferito in un recente rapporto che dal settembre 2022 gli aggressori utilizzano attivamente un motore di offuscamento del malware chiamato...
Redazione RHC - 13 Giugno 2023
Il cybercrime falsifica le firme digitali delle estensioni di Visual Studio Cultura

Il cybercrime falsifica le firme digitali delle estensioni di Visual Studio

Anche gli sviluppatori possono essere preda del cybercrime! I ricercatori della sicurezza informatica di Varonis hanno scoperto una vulnerabilità "facilmente sfruttabile" nel programma di installazione...
Redazione RHC - 13 Giugno 2023
PowerDrop: la nuova minaccia informatica che colpisce l’industria della difesa aerospaziale statunitense Cultura

PowerDrop: la nuova minaccia informatica che colpisce l’industria della difesa aerospaziale statunitense

Gli esperti di sicurezza informatica di Adlumin hanno scoperto un nuovo script dannoso chiamato "PowerDrop" che utilizza PowerShell e WMI per iniettare un trojan di accesso remoto...
Redazione RHC - 13 Giugno 2023
La Honda ha lasciato i dati degli utenti scaricabili per una vulnerabilità nelle sue API Cultura

La Honda ha lasciato i dati degli utenti scaricabili per una vulnerabilità nelle sue API

La piattaforma di e-commerce di Honda per apparecchiature elettriche, motori fuoribordo e attrezzature da giardino è stata vulnerabile all'accesso non...
Redazione RHC - 12 Giugno 2023
Brain: il primo virus che infettò l’MS-DOS Cultura

Brain: il primo virus che infettò l’MS-DOS

Il primo virus che attaccò MS-DOS della Microsoft, si chiamava Brain ed è stato scritto da due fratelli, Basit Farooq...
Redazione RHC - 12 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…