Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
UtiliaCS 320x100

Darkside si scusa per l’attacco a Colonial: “Vogliamo i soldi ma non creiamo problemi alla società”

La banda criminale sospettata di aver sferrato un ransomware contro la Colonial Pipeline, ieri ha riconosciuto l'incidente in una dichiarazione pubblica:“Siamo apolitici, non partecipiamo alla geopolitica, non abbiamo bisogno di...
Share on Facebook Share on LinkedIn Share on X

Il Rensselaer Polytechnic Institute di New York, annulla gli esami dopo un attacco informatico.

Gran parte della rete della Rensselaer Polytechnic Institute (Una università privato di ricerca di New York) è stata costretta a chiudere dopo che venerdì è stato rilevato un accesso non...
Share on Facebook Share on LinkedIn Share on X

Confidential Computing on cloud: una esigenza di tutti.

Negli ultimi periodi, si è sempre più apprezzata la necessità di una "Confidential Computing", e si è cominciato a parlare di TEE (Trusted Execution Environments) e di cifratura Omomorfica (come...
Share on Facebook Share on LinkedIn Share on X

Il laboratorio TIM RTR, emette 2 nuove CVE su Wowza Streaming Engine.

TIM RTR (Red Team Research), il laboratorio di Telecom Italia che ricerca vulnerabilità non documentate, ha pubblicato di recente sul suo sito web 2 nuove CVE sul prodotto WOWZA Streaming...
Share on Facebook Share on LinkedIn Share on X

Quale sarà la prossima frontiera criminale del deepfake?

L'intelligenza artificiale e l'ascesa della tecnologia deepfake sono qualcosa su cui i ricercatori di sicurezza informatica hanno messo in guardia per anni e ora è ufficialmente arrivato il momento del...
Share on Facebook Share on LinkedIn Share on X

Usa: I prezzi della benzina aumentano a causa dell’attacco informatico al gigante dell’energia.

I prezzi del gas in tutto il Paese salgono a causa dell'attacco informatico dello scorso fine settimana alla Colonial Pipeline. Il prezzo medio per un gallone di benzina ora supera...
Share on Facebook Share on LinkedIn Share on X

Vuoi lavorare con Pavel Durov? Se hai un buon QI e sei disposto a viaggiare, leggi questo messaggio.

Telegram ha pubblicato un annuncio per reclutare un assistente personale al CEO e direttore generale dell'azienda, Pavel Durov. Un potenziale candidato deve possedere un alto quoziente di intelligenza, una buona...
Share on Facebook Share on LinkedIn Share on X

L’email “bonus per l’impegno per il covid-19”, era un test di phishing aziendale.

West Midlands Trains (una società che gestisce i treni nel Regno Unito) ha inviato una email ai suoi 2.500 dipendenti con un messaggio in cui diceva che il suo amministratore...
Share on Facebook Share on LinkedIn Share on X

il 27% dei Relay TOR spia gli utenti.

Ne avevamo già parlato in passato relativamente al traffico in uscita dei relay TOR, ma di recente dei criminali informatici sconosciuti sono riusciti a controllare oltre il 27% dell'intera capacità...
Share on Facebook Share on LinkedIn Share on X

Amazon ha distrutto 2 milioni di prodotti contraffatti nei suoi magazzini.

Dopo la truffa delle recensioni false di qualche giorno fa, dove una fuoriuscita di informazioni ha rilevato 200.000 persone coinvolte, ora è il turno delle merci contraffate per il gigante...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

BitLocker può essere compromesso grazie al TPM dei processori AMD e una attrezzatura da 200 dollari

Gli specialisti della sicurezza delle informazioni dell'Università tecnica di Berlino hanno dimostrato che il Trusted Platform Module (TPM) sulla piattaforma AMD consente l'accesso completo...
Redazione RHC - 5 Maggio 2023

La guerra fredda del terzo millennio: Killnet e la sua missione di attaccare i nemici di Mosca

La settimana scorsa vi abbiamo parlato del nuovo corso scelto da Killnet, la milizia cyber filorussa che ha deciso di...
Roberto Villani - 5 Maggio 2023

Zyxel risolve diverse vulnerabilità sui suoi firewall e una RCE da 9.8

Il produttore di apparecchiature di rete Zyxel ha rilasciato correzioni per una vulnerabilità critica nei suoi firewall. Il bug permette di eseguire da...
Redazione RHC - 4 Maggio 2023

Realmente falso: Bikinioff, l’intelligenza artificiale che spoglia le donne

Bikinioff è un bot di Telegram che, sfruttando l'intelligenza artificiale, permette di togliere i vestiti alle persone nelle foto, restituendo un risultato convincente...
Redazione RHC - 4 Maggio 2023

Giallo alla ASL1 di Sulmona. “L’archivio informatico è integro” vs “download di dati sui pazienti sieropositivi”. Occorre chiarezza

L'incidente informatico alla ASL1 di Sulmona, del quale abbiamo parlato ieri, che successivamente è stato rivendicato dalla cybergang Monti ransomware,...
Chiara Nardini - 4 Maggio 2023

Linux nel mirino del ransomware RTM che prende di mira i server VMware ESXi

Dallo scorso anno, diversi ransomware stanno prendendo di mira VMware ESXi e si sono moltiplicati senza sosta. Il supporto per...
Redazione RHC - 4 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…