Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Enterprise BusinessLog 320x200 1

Problemi di distribuzione del formaggio nei Paesi Bassi a causa di un ransomware.

Un attacco ransomware del fine settimana di Pasqua contro un'azienda di logistica alimentare nei Paesi Bassi ha causato carenze nella distribuzione del formaggio preconfezionato nei supermercati di tutto il paese....
Share on Facebook Share on LinkedIn Share on X

USA: Se non sei capace a gestire la sicurezza, tranquillo, ci pensa l’FBI.

Un tribunale di Houston ha autorizzato l'FBI ad accedere ai server degli utenti per rimuovere le web shell backdoor impiantate dagli hacker, all'interno dei servizi di posta elettronica di Microsoft...
Share on Facebook Share on LinkedIn Share on X

I bot-scalper fermeranno la distribuzione dei vaccini covid?

Secondo Imperva (una società di servizi e software per la sicurezza informatica che fornisce protezione ai dati aziendali e al software applicativo) i bot-scalper dannosi, hanno accumulato DPI per il...
Share on Facebook Share on LinkedIn Share on X

Giappone: Luck pubblica un rapporto tecnico sui danni da ransomware.

LAC Co., Ltd. (con sede a Chiyoda-ku, Tokyo, Presidente: Ichiro Nishimoto, di seguito LAC) ha pubblicato un rapporto tecnico il 5 aprile 2021 che riassume i punti comuni riguardanti i...
Share on Facebook Share on LinkedIn Share on X

Svizzera: un poliziotto ha venduto armi della polizia sul darkweb.

L'imputato, uno svizzero di 57 anni che ha lavorato come capo della logistica presso la polizia cantonale di Svitto, è stato accusato di aver guadagnato più di 180.000 franchi svizzeri...
Share on Facebook Share on LinkedIn Share on X

Canale di Suez: antiquato e a rischio Cyber.

Il mondo ha tirato un sospiro di sollievo quando la Ever Given, una colossale nave portacontainer, è stata liberata dal Canale di Suez. Ma non dovremmo ancora festeggiare. The Ever...
Share on Facebook Share on LinkedIn Share on X

Exchange Server: la NSA scopre ulteriori RCE e avverte Microsoft.

La National Security Agency (NSA) degli Stati Uniti D'America, ha dichiarato oggi di aver scoperto ulteriori falle di sicurezza su Exchange Server, avvertendo prontamente la Microsoft per la produzione della...
Share on Facebook Share on LinkedIn Share on X

Big Tech: marcia indietro sullo smart working. Tutti in ufficio, o quasi.

Mercoledì della scorsa settimana, Fiona Cicconi di Google ha scritto ai dipendenti dell'azienda annunciando che Google stava anticipando il suo calendario per far rientrare le persone in ufficio. A partire...
Share on Facebook Share on LinkedIn Share on X

WhatsApp: disattiva un account di un utente con il solo numero telefonico.

Una nuova brutta sorpresa per i 2 miliardi di utenti di WhatsApp. La nuova falla di WhatsApp, consente ad un utente malintenzionato di disattivare un account utilizzando il solo numero...
Share on Facebook Share on LinkedIn Share on X

Tesla Model 3 e i limiti delle versioni software embedded.

Il ricercatore di sicurezza Chris Williams ha mostrato come è stato in grado di sfruttare con successo una vulnerabilità nota (CVE-2020-6418) in un browser basato su Chromium in un'auto Tesla...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco informatico alla NCR. Colpito un datacenter da un ransomware

La NCR (sigla di National Cash Register) sta subendo dei problemi al datacenter DFW05 dovuti ad un incidente ransomware. La...
Redazione RHC - 15 Aprile 2023

C64 forever: torna indietro nel tempo con il cyberdeck CBM X64+ basato su Raspberry Pi

Il Raspberry Pi è ottimo per molte cose, ma l'emulazione di vecchi computer e la creazione di cyberdeck sono in voga da...
Redazione RHC - 15 Aprile 2023

Elon Musk cambia direzione e scende nell’arena delle AI con una nuova startup

Nella sua lettera assieme a Steve Wozniak chiedeva 6 mesi di pausa di riflessione. Forse ora si è capito finalmente...
Redazione RHC - 15 Aprile 2023

Una apocalisse nucleare potrebbe essere causata dalle AI. Il 36% degli esperti dello studio della Stanford prevede questo

Ci stiamo forse facendo troppo prendere la mano sul discorso Intelligenza Artificiale e distruzione del mondo? L'intelligenza artificiale può aprire...
Redazione RHC - 15 Aprile 2023

Una fix in emergenza su Chrome risolve un pericoloso 0-day sfruttato attivamente

Google ha rilasciato un aggiornamento di sicurezza in emergenza su Chrome relativo ad una vulnerabilità zero-day sfruttata negli attacchi dall'inizio...
Redazione RHC - 15 Aprile 2023

La Cassazione solleva l’interessato dagli oneri probatori per l’accesso ai dati personali

La Cassazione con l'ordinanza n. 9313/2019 conferma che in caso di esercizio di diritto d'accesso la risposta all'interessato è d'obbligo...
Stefano Gazzella - 15 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…