Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
2nd Edition GlitchZone RHC 320x100 2

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Le infrastrutture di LockBit sono state violate? Diffuse alcune informazioni su GitHub

- 20 Settembre 2022

E' comparso poco fa un post su Twitter, dove viene riportato che una persona sconosciuta dal nome @ali_qushji, ha riportato che il suo team ha violato i server della cybergang...

Facebook Linkedin X

Emotet diventa il malware precursore preferito nei ransomware Quantum e BlackCat

- 20 Settembre 2022

Emotet è stato uno strumento collaudato dal gruppo ransomware Conti come malware precursore dal novembre 2021 fino al suo scioglimento avvenuto a giugno 2022. Secondo uno degli ultimi rapporti di AdvIntel, ora...

Facebook Linkedin X

Gli Stati Uniti ordinano alle agenzie federali di avviare un inventario del software in 90gg

- 20 Settembre 2022

Questa settimana, la Casa Bianca ha rilasciato una nuova guida che ordina alle agenzie federali di completare un inventario del software che utilizzano entro 90 giorni. Il National Institute of...

Facebook Linkedin X

Armenia Azerbaijan: tra guerra cinetica e informatica

- 20 Settembre 2022

Autore: Olivia Terragni Mentre il cessate il fuoco sembra aver sopito gli scontri armati con artiglieria e droni al confine tra Armenia e Azerbaijan - due territori ex-sovietici - gli...

Facebook Linkedin X

L’era dei cyber weapons: la Coordinated Vulnerability Disclosure è a rischio. Segnalazioni cinesi drasticamente in calo.

- 19 Settembre 2022

Il documento di ricerca del Consiglio Atlantico ha dettagliato una legge cinese che richiede alle organizzazioni di segnalare le vulnerabilità non solo ai fornitori ma anche al governo cinese.Le normative...

Facebook Linkedin X

Un nuovo Infostealer progettato dalla cyber gang Gamaredon sta raccogliendo vittime

- 19 Settembre 2022

Secondo un rapporto pubblicato da Cisco Talos, un nuovo malware è stato progettato per rubare file preziosi e distribuire payload aggiuntivi.  Gli aggressori distribuiscono l'infostealer utilizzando documenti Microsoft Office di...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Se pensavi che la VPN servisse a proteggerti… ripensaci!
Di Redazione RHC - 16/12/2025

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Le infrastrutture di LockBit sono state violate? Diffuse alcune informazioni su GitHub
Cybercrime e Dark Web

Le infrastrutture di LockBit sono state violate? Diffuse alcune informazioni su GitHub

E' comparso poco fa un post su Twitter, dove viene riportato che una persona sconosciuta dal nome @ali_qushji, ha riportato che il suo team ha violato...
Redazione RHC - 21/09/2022 - 15:43
Emotet diventa il malware precursore preferito nei ransomware Quantum e BlackCat
Cybercrime e Dark Web

Emotet diventa il malware precursore preferito nei ransomware Quantum e BlackCat

Emotet è stato uno strumento collaudato dal gruppo ransomware Conti come malware precursore dal novembre 2021 fino al suo scioglimento avvenuto a giug...
Redazione RHC - 21/09/2022 - 09:36
Gli Stati Uniti ordinano alle agenzie federali di avviare un inventario del software in 90gg
Cybercrime e Dark Web

Gli Stati Uniti ordinano alle agenzie federali di avviare un inventario del software in 90gg

Questa settimana, la Casa Bianca ha rilasciato una nuova guida che ordina alle agenzie federali di completare un inventario del software che utilizzan...
Redazione RHC - 21/09/2022 - 08:00
Armenia Azerbaijan: tra guerra cinetica e informatica
Cultura

Armenia Azerbaijan: tra guerra cinetica e informatica

Autore: Olivia Terragni Mentre il cessate il fuoco sembra aver sopito gli scontri armati con artiglieria e droni al confine tra Armenia e Azerbaija...
Olivia Terragni - 21/09/2022 - 07:00
L’era dei cyber weapons: la Coordinated Vulnerability Disclosure è a rischio. Segnalazioni cinesi drasticamente in calo.
Cyberpolitica

L’era dei cyber weapons: la Coordinated Vulnerability Disclosure è a rischio. Segnalazioni cinesi drasticamente in calo.

Il documento di ricerca del Consiglio Atlantico ha dettagliato una legge cinese che richiede alle organizzazioni di segnalare le vulnerabilità non sol...
Redazione RHC - 20/09/2022 - 08:00
Un nuovo Infostealer progettato dalla cyber gang Gamaredon sta raccogliendo vittime
Cybercrime e Dark Web

Un nuovo Infostealer progettato dalla cyber gang Gamaredon sta raccogliendo vittime

Secondo un rapporto pubblicato da Cisco Talos, un nuovo malware è stato progettato per rubare file preziosi e distribuire payload aggiuntivi.  ...
Redazione RHC - 20/09/2022 - 08:00

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE