Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Banner Ransomfeed 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Elon Musk presenta il robot umanoide Optimus ma la critica non apprezza

- 1 Ottobre 2022

Un primo prototipo del robot umanoide Optimus proposto da Tesla Inc. è salito lentamente e goffamente su un palco, si è girato e ha salutato una folla esultante all'evento di...

Facebook Linkedin X

Yoroi effettua la malware Analysis di BlueSky ransomware, che sfrutta l’ingegneria sociale

- 30 Settembre 2022

BlueSky è un ransomware individuato per la prima volta nel maggio 2022 e ha attirato l'attenzione dei ricercatori delle minacce per due motivi principali: il primo è che il gruppo...

Facebook Linkedin X

Microsoft conferma: gli 0day di Exchange vengono utilizzati attivamente

- 30 Settembre 2022

Microsoft ha confermato che due vulnerabilità zero-day segnalate di recente in Microsoft Exchange Server 2013, 2016 e 2019 vengono sfruttate attivamente. Inoltre (cosa che sembrava chiara nella giornata di ieri),...

Facebook Linkedin X

Gli hacker di Witchetty nascondono il malware nel logo di Windows

- 30 Settembre 2022

I ricercatori della sicurezza di Symantec hanno scoperto una campagna dannosa del gruppo Witchetty, che utilizza la steganografia per nascondere una backdoor nel logo di Windows. Symantec afferma che la campagna di...

Facebook Linkedin X

HackerHood analizza il del builder di Lockbit 3.0

- 30 Settembre 2022

Autore: il team di hackerhood  Prefazione: Il gruppo HackerHood è un gruppo della community di Red Hot Cyber che si è specializzato in attività tecnico specialistiche finalizzate ad incentivare la...

Facebook Linkedin X

Cyber Risk: l’Australia spinge ad assicurarsi contro gli attacchi informatici

- 30 Settembre 2022

Autore: Roberto Villani In maniera molto lenta, rispetto alla velocità degli attacchi portati alle aziende ed alle infrastrutture critiche, qualcosa si muove dentro i governi del mondo.  Notizia di ieri...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Elon Musk presenta il robot umanoide Optimus ma la critica non apprezza
Innovazione

Elon Musk presenta il robot umanoide Optimus ma la critica non apprezza

Un primo prototipo del robot umanoide Optimus proposto da Tesla Inc. è salito lentamente e goffamente su un palco, si è girato e ha salutato una folla...
Redazione RHC - 02/10/2022 - 08:00
Yoroi effettua la malware Analysis di BlueSky ransomware, che sfrutta l’ingegneria sociale
Innovazione

Yoroi effettua la malware Analysis di BlueSky ransomware, che sfrutta l’ingegneria sociale

BlueSky è un ransomware individuato per la prima volta nel maggio 2022 e ha attirato l'attenzione dei ricercatori delle minacce per due motivi princip...
Redazione RHC - 01/10/2022 - 16:51
Microsoft conferma: gli 0day di Exchange vengono utilizzati attivamente
Bug e vulnerabilità

Microsoft conferma: gli 0day di Exchange vengono utilizzati attivamente

Microsoft ha confermato che due vulnerabilità zero-day segnalate di recente in Microsoft Exchange Server 2013, 2016 e 2019 vengono sfruttate attivamen...
Redazione RHC - 01/10/2022 - 12:15
Gli hacker di Witchetty nascondono il malware nel logo di Windows
Cybercrime e Dark Web

Gli hacker di Witchetty nascondono il malware nel logo di Windows

I ricercatori della sicurezza di Symantec hanno scoperto una campagna dannosa del gruppo Witchetty, che utilizza la steganografia per nascondere una b...
Redazione RHC - 01/10/2022 - 08:48
HackerHood analizza il del builder di Lockbit 3.0
Hacking

HackerHood analizza il del builder di Lockbit 3.0

Autore: il team di hackerhood  Prefazione: Il gruppo HackerHood è un gruppo della community di Red Hot Cyber che si è specializzato in attivit...
Redazione RHC - 01/10/2022 - 08:46
Cyber Risk: l’Australia spinge ad assicurarsi contro gli attacchi informatici
Cultura

Cyber Risk: l’Australia spinge ad assicurarsi contro gli attacchi informatici

Autore: Roberto Villani In maniera molto lenta, rispetto alla velocità degli attacchi portati alle aziende ed alle infrastrutture critiche, qualcos...
Roberto Villani - 01/10/2022 - 08:00

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE