Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
2nd Edition GlitchZone RHC 320x100 2

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Pechino afferma che gli Stati Uniti controllano i sistemi IT della Cina

- 6 Ottobre 2022

Pechino ha affermato che gli agenti dell'intelligence statunitense hanno ottenuto il controllo di parte del sistema informatico cinese dopo che la Northwest Polytechnic University of China è stata violata. L'NSA ha ottenuto l'accesso...

Facebook Linkedin X

Attacco informatico al Comune di Rosignano Marittimo. Comunicazione ufficiale fatta il giorno stesso

- 6 Ottobre 2022

Non è la prima volta che il piccolo Comune toscano di Rosignano Marittimo ha problemi con gli hacker, ma almeno la comunicazione questa volta, rispetto a tanti altri incidenti ransomware,...

Facebook Linkedin X

L’Italiana COVISIAN è stata colpita da un attacco ransomware

- 5 Ottobre 2022

Negli ultimi 3 giorni, sono pervenute diverse segnalazioni alla redazione di Red Hot Cyber di una presunta violazione dell'azienda italiana COVISIAN S.r.l. La prima mail in calce riportava che l'azienda...

Facebook Linkedin X

Il ruolo delle emozioni all’interno della cybersecurity (prima parte)

- 5 Ottobre 2022

Autore: Daniela Farina Sui nostri dispositivi personali ed aziendali è salvata una notevole quantità di dati ed i cybercriminali lo sanno molto bene! Usano le emozioni umane e le tecniche...

Facebook Linkedin X

Criminali che truffano altri criminali: in vendita Falsi exploit PoC di ProxyNotShell

- 5 Ottobre 2022

I truffatori si atteggiano a esperti di sicurezza e cercano di vendere falsi exploit PoC per il nuovo bug di ProxyNotShell (vulnerabilità zero-day scoperte di recente in Microsoft Exchange). La...

Facebook Linkedin X

BlackCat affila gli artigli. Ora usa Exmatter, Eamfo e la botnet Emotet

- 5 Ottobre 2022

L'aggiornamento è stato segnalato dai ricercatori Symantec in un nuovo rapporto.  Secondo loro, BlackCat ha iniziato a utilizzare una nuova versione dello strumento di furto di dati Exmatter e il...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Pechino afferma che gli Stati Uniti controllano i sistemi IT della Cina
Cyberpolitica

Pechino afferma che gli Stati Uniti controllano i sistemi IT della Cina

Pechino ha affermato che gli agenti dell'intelligence statunitense hanno ottenuto il controllo di parte del sistema informatico cinese ...
Redazione RHC - 07/10/2022 - 08:00
Attacco informatico al Comune di Rosignano Marittimo. Comunicazione ufficiale fatta il giorno stesso
Cybercrime e Dark Web

Attacco informatico al Comune di Rosignano Marittimo. Comunicazione ufficiale fatta il giorno stesso

Non è la prima volta che il piccolo Comune toscano di Rosignano Marittimo ha problemi con gli hacker, ma almeno la comunicazione questa volta, rispett...
Redazione RHC - 07/10/2022 - 07:54
L’Italiana COVISIAN è stata colpita da un attacco ransomware
Cybercrime e Dark Web

L’Italiana COVISIAN è stata colpita da un attacco ransomware

Negli ultimi 3 giorni, sono pervenute diverse segnalazioni alla redazione di Red Hot Cyber di una presunta violazione dell'azienda italiana COVISIAN S...
Redazione RHC - 06/10/2022 - 14:25
Il ruolo delle emozioni all’interno della cybersecurity (prima parte)
Innovazione

Il ruolo delle emozioni all’interno della cybersecurity (prima parte)

Autore: Daniela Farina Sui nostri dispositivi personali ed aziendali è salvata una notevole quantità di dati ed i cybercriminali lo sanno molto ben...
Daniela Farina - 06/10/2022 - 08:00
Criminali che truffano altri criminali: in vendita Falsi exploit PoC di ProxyNotShell
Cybercrime e Dark Web

Criminali che truffano altri criminali: in vendita Falsi exploit PoC di ProxyNotShell

I truffatori si atteggiano a esperti di sicurezza e cercano di vendere falsi exploit PoC per il nuovo bug di ProxyNotShell (vulnerabilità zero-day sco...
Redazione RHC - 06/10/2022 - 08:00
BlackCat affila gli artigli. Ora usa Exmatter, Eamfo e la botnet Emotet
Cybercrime e Dark Web

BlackCat affila gli artigli. Ora usa Exmatter, Eamfo e la botnet Emotet

L'aggiornamento è stato segnalato dai ricercatori Symantec in un nuovo rapporto.  Secondo loro, BlackCat ha iniziato a utilizzare una nuova ve...
Redazione RHC - 06/10/2022 - 07:55

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE