Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
LECS 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

La vita delle persone è a rischio. Le pompe di insulina di Medtronic possono essere violate

- 21 Settembre 2022

Non è la prima volta che succede, ma ogni volta che accade fa riflettere che le violazioni di sicurezza informatica, sempre di più potranno mettere a rischio la vita delle...

Facebook Linkedin X

Jurassic Bug: un Path Traversal di 15 anni su Python è stato finalmente fixato

- 21 Settembre 2022

Una vulnerabilità nel linguaggio di programmazione Python che è stata trascurata per 15 anni è ora di nuovo sotto i riflettori poiché probabilmente colpisce più di 350.000 repository open source...

Facebook Linkedin X

Un PUTTY malevolo viene utilizzato dagli hacker nordcoreani per ottenere persistenza

- 21 Settembre 2022

Gli analisti di Mandiant hanno avvertito di una versione malevola di PuTTY, presumibilmente creata da hacker nordcoreani del gruppo UNC4034 (alias Temp.Hermit o Labyrinth Chollima). Tale versione dannosa di PuTTY viene utilizzata per...

Facebook Linkedin X

Vulnerability Assessment e Penetration Test. Scopriamo le loro differenze

- 21 Settembre 2022

Autore: Manuel Roccon Spesso si fa confusione su quello che si intende per Vulnerability Assessment e Penetration Test. In questo articolo discuteremo cosa si intenda nello specifico per vulnerability assessment...

Facebook Linkedin X

I viaggi di lusso in Italia sono stati colpiti dal ransomware LockBit

- 21 Settembre 2022

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno dello Your Private Italy che si trova a combattere con il ransomware. LockBit 3.0 avvia il consueto “countdown”...

Facebook Linkedin X

Le infrastrutture di LockBit sono state violate? Diffuse alcune informazioni su GitHub

- 20 Settembre 2022

E' comparso poco fa un post su Twitter, dove viene riportato che una persona sconosciuta dal nome @ali_qushji, ha riportato che il suo team ha violato i server della cybergang...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

La vita delle persone è a rischio. Le pompe di insulina di Medtronic possono essere violate
Cybercrime e Dark Web

La vita delle persone è a rischio. Le pompe di insulina di Medtronic possono essere violate

Non è la prima volta che succede, ma ogni volta che accade fa riflettere che le violazioni di sicurezza informatica, sempre di più potranno mettere a ...
Redazione RHC - 22/09/2022 - 18:39
Jurassic Bug: un Path Traversal di 15 anni su Python è stato finalmente fixato
News

Jurassic Bug: un Path Traversal di 15 anni su Python è stato finalmente fixato

Una vulnerabilità nel linguaggio di programmazione Python che è stata trascurata per 15 anni è ora di nuovo sotto i riflettori poiché probabilmente co...
Redazione RHC - 22/09/2022 - 15:13
Un PUTTY malevolo viene utilizzato dagli hacker nordcoreani per ottenere persistenza
Cybercrime e Dark Web

Un PUTTY malevolo viene utilizzato dagli hacker nordcoreani per ottenere persistenza

Gli analisti di Mandiant hanno avvertito di una versione malevola di PuTTY, presumibilmente creata da hacker nordcoreani del gruppo UNC4034 ...
Redazione RHC - 22/09/2022 - 08:00
Vulnerability Assessment e Penetration Test. Scopriamo le loro differenze
Cultura

Vulnerability Assessment e Penetration Test. Scopriamo le loro differenze

Autore: Manuel Roccon Spesso si fa confusione su quello che si intende per Vulnerability Assessment e Penetration Test. In questo articolo disc...
Redazione RHC - 22/09/2022 - 08:00
I viaggi di lusso in Italia sono stati colpiti dal ransomware LockBit
Cybercrime e Dark Web

I viaggi di lusso in Italia sono stati colpiti dal ransomware LockBit

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno dello Your Private Italy che si trova a combattere ...
Redazione RHC - 22/09/2022 - 08:00
Le infrastrutture di LockBit sono state violate? Diffuse alcune informazioni su GitHub
Cybercrime e Dark Web

Le infrastrutture di LockBit sono state violate? Diffuse alcune informazioni su GitHub

E' comparso poco fa un post su Twitter, dove viene riportato che una persona sconosciuta dal nome @ali_qushji, ha riportato che il suo team ha violato...
Redazione RHC - 21/09/2022 - 15:43

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE