Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Banner Ancharia Mobile 1

Analisi CVE 2020: Gli score >= 9.8 sono in flessione.

Autore: Massimiliano Brolli Data Pubblicazione: 09/04/2021 il 2020 è stato un anno particolare su tutti gli indicatori dei CVE. Sebbene stiamo assistendo ad una stabilizzazione del numero delle CNA (Le...
Share on Facebook Share on LinkedIn Share on X

Common Vulnerability Scoring System (CVSS): comprendiamo di cosa si tratta.

Autore: Massimiliano Brolli Data pubblicazione: 9/04/2021 Il CVSS è l’acronimo di Common Vulnerability Scoring System, un framework realizzato dalla FIRST, una organizzazione senza scopo di lucro con sede negli Stati...
Share on Facebook Share on LinkedIn Share on X

Tutti sul Cloud. Ma basta un incidente, un ransomware e tutti fermi.

Tutte le aziende #IT ad oggi stanno correndo per spostare le loro applicazioni dai loro data-center alle applicazioni sul #cloud. Questa è la vittoria della “centralizzazione” delle #SaaS che porta...
Share on Facebook Share on LinkedIn Share on X

Lo sfondo windows più famoso è oggi completamente diverso.

Si chiama Bliss, ma per tutti quanti noi, è l'immagine dello sfondo di windows XP, ma se oggi la guardassi nel mondo reale, è totalmente cambiata. La storia dello sfondo...
Share on Facebook Share on LinkedIn Share on X

Se il ransonware dilaga, anche i servizi professionali seguono il successo.

Per la seconda volta in due anni, i contenuti del mercato delle carte di credito nelle #darknet #Swarmshop è stato rimosso e le carte pubblicate in un #forum underground concorrente,...
Share on Facebook Share on LinkedIn Share on X

Se il ransonware dilaga, anche i servizi professionali seguono il successo.

Il #ransomware ha avuto una crescita esplosiva e la domanda di professionisti esperti di #infosec supera di gran lunga l'#offerta. Per aiutare le aziende a reagire, #Lumen Technologies (NYSE: #LUMN)...
Share on Facebook Share on LinkedIn Share on X

Perché gli Stati Uniti non dovrebbero giocare alla cyberwar mentre il loro potere diminuisce.

Dopo gli attacchi Solarwind ed Exchange, con queste crescenti capacità offensive, possiamo continuare a giocare su questo percorso di confronto? Possiamo giocare a questo gioco spericolato da “pollo informatico” senza...
Share on Facebook Share on LinkedIn Share on X

Un click e sei compromesso.

Fai clic e boom. Tutto ciò di cui un hacker ha bisogno è un #exploit di successo. Di recente, il team #ThreatOps di #Huntress ha scoperto un #malware molto interessante....
Share on Facebook Share on LinkedIn Share on X

4 scuole su 10 restano ancora senza registro elettronico.

#Axios, la società che fornisce il registro elettronico al 40% delle #scuole #italiane, ancora oggi non permette l'accesso alle sue #infrastrutture. Sul sito dell’azienda, nella pagina iniziale che riporta gli...
Share on Facebook Share on LinkedIn Share on X

Chi è Wizard Spider, TrickBot e il ransomware Ryuk?

Wizard Spider è un gruppo criminale informatico russo, responsabile dello sviluppo e la distribuzione di un sofisticato arsenale di strumenti #cyber, che consentono loro di eseguire diversi tipi di operazioni....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

APT29, il gruppo di spionaggio informatico noto come Cozy Bear, attacca la NATO Cultura

APT29, il gruppo di spionaggio informatico noto come Cozy Bear, attacca la NATO

Il servizio di controspionaggio militare polacco e il Polish Computer Emergency Response Team (CERT-PL) hanno accusato il gruppo APT29 di attacchi su...
Redazione RHC - 14 Aprile 2023
La famosa hacker EMPRESS sta per rilasciare la versione pirata di Assassin’s Creed Valhalla Complete Edition Cultura

La famosa hacker EMPRESS sta per rilasciare la versione pirata di Assassin’s Creed Valhalla Complete Edition

Il famosa hacker EMPRESS ha hackerato Assassin's Creed Valhalla Complete Edition e ha caricato una versione beta del "crack" sul suo canale...
Redazione RHC - 14 Aprile 2023
Scopriamo cos’è la Business Impact Analysis (BIA) Cultura

Scopriamo cos’è la Business Impact Analysis (BIA)

La Business Impact Analysis (BIA) è uno strumento fondamentale per garantire la continuità del business. La BIA aiuta le organizzazioni...
Redazione RHC - 14 Aprile 2023
Tutti speaker sulla Cybersecurity. Ma a parte le chiacchiere, chi fa le cose? Cultura

Tutti speaker sulla Cybersecurity. Ma a parte le chiacchiere, chi fa le cose?

La prima rivoluzione informatica è compiuta, viviamo nella società digitale. La nostra vita “sempre connessa” piena di comodità – la...
Daniela Farina - 14 Aprile 2023
OpIsrael: i pacchi hanno smesso di essere consegnati per un attacco informatico alla Israel Post Cultura

OpIsrael: i pacchi hanno smesso di essere consegnati per un attacco informatico alla Israel Post

Come abbiamo riportato, recentemente c'è stato un attacco informatico ai sistemi di irrigazione nel nord di Israele, mentre oggi si è...
Redazione RHC - 14 Aprile 2023
La prima base station 5G Russa è stata creata. Più sanzioni si fanno, più tecnologia si crea. Cultura

La prima base station 5G Russa è stata creata. Più sanzioni si fanno, più tecnologia si crea.

Vietare qualcosa, alla lunga potrebbe non pagare, in quanto le nazioni si organizzano e creano le proprie tecnologie, soprattutto se...
Redazione RHC - 13 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…