Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
2nd Edition GlitchZone RHC 320x100 2

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Il cartello criminale FIN7 ha collegamenti con la cybergang Black Basta

- 9 Novembre 2022

Durante l'analisi degli strumenti ransomware Black Basta, la società di sicurezza SentinelOne ha identificato una connessione tra Black Basta e il cartello criminale FIN7 (noto anche come Carbanak).  Ciò dimostra che Black Basta...

Facebook Linkedin X

Un mese di patch ci attende. Finalmente Microsoft risolve l’exploit ProxyNotShell

- 9 Novembre 2022

Avete tutti riavviato i vostri pc? E' quindi tempo di fare delle analisi. Nell'ambito dell'aggiornamento di martedì scorso, Microsoft ha corretto 68 vulnerabilità nei suoi prodotti, inclusi sei zero-day che erano già...

Facebook Linkedin X

RHC rileva 5TB di dati di Enel in vendita nelle underground per 1000 euro. Probabile attacco di Netwalker

- 8 Novembre 2022

La multinazionale energetica italiana, Enel Group venne colpita da un attacco ransomware nel 2020. Ad attaccare è stata la cybergang Netwalker, la quale chiese un riscatto di 14 milioni di...

Facebook Linkedin X

I dolori del giovane DPO: fra test della Kobayashi Maru e stato dell’arte

- 8 Novembre 2022

Autore: Stefano Gazzella Nella serie di Star Trek, il test della Kobayashi Maru consiste in una simulazione di addestramento per valutare le capacità del cadetto di fronte a situazioni in...

Facebook Linkedin X

E’ arrivato il tempo della “Internet of Smell” (IoS). Parola della Cina

- 8 Novembre 2022

Il governo cinese ha pubblicato un piano per lo sviluppo dell'industria della realtà virtuale e ha proposto di avviare la ricerca nel campo della "simulazione degli odori", suggerendo che è giunto il...

Facebook Linkedin X

Ora puoi guidare i droni con il pensiero. Domani potrai hackerare senza schiacciare un tasto?

- 8 Novembre 2022

Scienziati dell'Institute of Management Problems intitolato a BA Trapeznikova (IPU RAS) e Voronezh State University (VSU) hanno creato un dispositivo in grado di controllare i droni con l'aiuto del potere del pensiero, più precisamente,...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Il cartello criminale FIN7 ha collegamenti con la cybergang Black Basta
Cyberpolitica

Il cartello criminale FIN7 ha collegamenti con la cybergang Black Basta

Durante l'analisi degli strumenti ransomware Black Basta, la società di sicurezza SentinelOne ha identificato una connessione tra Black Basta e il car...
Redazione RHC - 10/11/2022 - 08:00
Un mese di patch ci attende. Finalmente Microsoft risolve l’exploit ProxyNotShell
Innovazione

Un mese di patch ci attende. Finalmente Microsoft risolve l’exploit ProxyNotShell

Avete tutti riavviato i vostri pc? E' quindi tempo di fare delle analisi. Nell'ambito dell'aggiornamento di martedì scorso, Microsoft ha corretto&n...
Redazione RHC - 10/11/2022 - 07:39
RHC rileva 5TB di dati di Enel in vendita nelle underground per 1000 euro. Probabile attacco di Netwalker
Cyberpolitica

RHC rileva 5TB di dati di Enel in vendita nelle underground per 1000 euro. Probabile attacco di Netwalker

La multinazionale energetica italiana, Enel Group venne colpita da un attacco ransomware nel 2020. Ad attaccare è stata la cybergang Netwalker, la...
Redazione RHC - 09/11/2022 - 14:27
I dolori del giovane DPO: fra test della Kobayashi Maru e stato dell’arte
Diritti

I dolori del giovane DPO: fra test della Kobayashi Maru e stato dell’arte

Autore: Stefano Gazzella Nella serie di Star Trek, il test della Kobayashi Maru consiste in una simulazione di addestramento per valutare le capaci...
Stefano Gazzella - 09/11/2022 - 08:00
Innovazione

E’ arrivato il tempo della “Internet of Smell” (IoS). Parola della Cina

Il governo cinese ha pubblicato un piano per lo sviluppo dell'industria della realtà virtuale e ha proposto di avviare la ricerca nel campo ...
Redazione RHC - 09/11/2022 - 08:00
Ora puoi guidare i droni con il pensiero. Domani potrai hackerare senza schiacciare un tasto?
Cybercrime e Dark Web

Ora puoi guidare i droni con il pensiero. Domani potrai hackerare senza schiacciare un tasto?

Scienziati dell'Institute of Management Problems intitolato a BA Trapeznikova (IPU RAS) e Voronezh State University (VSU) hanno creato ...
Redazione RHC - 09/11/2022 - 07:55

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE