Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Fortinet 320x100px

Processo in corso per i 4 cavi internet danneggiati nel Mar Baltico. l capitano: “sono estraneo da ogni accusa”

È iniziato il processo all'equipaggio della petroliera Eagle S, che nel 2024 ha strappato diversi cavi sottomarini nel Golfo di Finlandia. Il capitano di una petroliera e i suoi due...
Share on Facebook Share on LinkedIn Share on X

L’Esercito USA si evolve: più potenza per operazioni cyber e elettroniche

L'esercito statunitense sta investendo sempre più nella reintroduzione delle capacità di guerra elettronica tra le sue truppe, prevedendo di potenziare le unità a livello di divisione con strumenti informatici avanzati...
Share on Facebook Share on LinkedIn Share on X

19 milioni di installazioni relative a 77APP distribuiscono malware su Google Play

I ricercatori di Zscaler hanno scoperto che 77 app Android dannose, con un totale complessivo di oltre 19 milioni di installazioni, distribuivano varie famiglie di malware nello store ufficiale di...
Share on Facebook Share on LinkedIn Share on X

Buon compleanno Windows 95: 30 anni per un sistema che ha cambiato i PC per sempre!

Il 24 agosto 2025 ha segnato i 30 anni dal lancio di Windows 95, il primo sistema operativo consumer a 32 bit di Microsoft destinato al mercato di massa, che...
Share on Facebook Share on LinkedIn Share on X

STAGERSHELL: quando il malware non lascia tracce. L’analisi di Malware Forge

All’inizio del 2025 un’organizzazione italiana si è trovata vittima di un’intrusione subdola. Nessun exploit clamoroso, nessun attacco da manuale. A spalancare la porta agli aggressori è stato un account VPN...
Share on Facebook Share on LinkedIn Share on X

RDP sotto Tiro! 30.000 indirizzi IP univoci sondano i servizi esposti per attacchi mirati

I ricercatori di sicurezza di greyNoise hanno rilevato una vasta operazione di scansione coordinata contro i servizi Microsoft Remote Desktop Protocol (RDP), durante la quale gli aggressori hanno scansionato oltre...
Share on Facebook Share on LinkedIn Share on X

I due Cyber Romani ce l’hanno fatta! Il Cyberpandino raggiunge il traguardo del Mongol Rally 2025!

Ciao, siamo felici (e un po' increduli) di annunciarvi che il Cyberpandino ha ufficialmente raggiunto il traguardo del Mongol Rally 2025! Un'avventura lunga oltre 17.000 km, attraverso 20 paesi, con...
Share on Facebook Share on LinkedIn Share on X

Nessun Miracolo! L’Università Pontificia Salesiana cade vittima del ransomware

Nella notte del 19 agosto l'infrastruttura informatica dell'Università Pontificia Salesiana (UPS) è stata vittima di un grave attacco informatico che ha reso temporaneamente inaccessibili il sito web e tutti i...
Share on Facebook Share on LinkedIn Share on X

Microsoft sotto Accusa! Un bug critico in M365 Copilot scatena la polemica

Mentre Microsoft sta promuovendo la sua linea di prodotti Copilot basata sull'intelligenza artificiale per rendere gli utenti più produttivi e pratici, è stata scoperta una falla preoccupante in M365 che...
Share on Facebook Share on LinkedIn Share on X

Gli Indicator of Attack (IoA): la protezione proattiva in ambito cybersecurity

Con la Threat Intelligence Olympos Consulting supporta le aziende per una cybersecurity predittiva. Nel panorama della cybersecurity contemporanea, la differenza tra un approccio reattivo e uno proattivo può determinare il...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Nel designare il DPO, l’incarico non dev’essere un segreto!

La designazione del DPO avviene seguendo la procedura prevista dall'art. 37 par. 7 GDPR, per cui è necessario svolgere due...
Stefano Gazzella - 8 Ottobre 2025

Redox OS introduce il multithreading di default e migliora le prestazioni

Gli sviluppatori del sistema operativo Redox OS, scritto in Rust, hanno abilitato il supporto multithreading di default per i sistemi...
Redazione RHC - 8 Ottobre 2025

Le guerre dei feed: le PsyOps pro israele sbarcano su TikTok e ChatGPT

Il governo israeliano ha assegnato alla società americana Clock Tower X LLC un contratto da 6 milioni di dollari per...
Redazione RHC - 8 Ottobre 2025

Hai Teams? Sei un Bersaglio! La piattaforma Microsoft nel mirino di Stati e Criminali

La piattaforma di collaborazione Microsoft Teams è diventata un bersaglio ambito per gli aggressori, poiché la sua vasta adozione l'ha...
Redazione RHC - 8 Ottobre 2025

Renault e Dacia: violazione dati personali clienti UK

I clienti britannici di Renault e Dacia sono stati informati di una violazione dei dati personali. La violazione, secondo quanto...
Redazione RHC - 7 Ottobre 2025

Arriva Google CodeMender! Quando l’AI, trova il bug nel codice e lo ripara da sola

Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza,...
Redazione RHC - 7 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sito
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sito
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…

Immagine del sito
Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo AI e robotica
Redazione RHC - 24/12/2025

Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di…

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…