Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Il malware Bumblebee riceve un aggiornamento che gli permette un nuovo vettore di infezione

- 13 Settembre 2022

Secondo il rapporto Cyble, basato su una scoperta del ricercatore di minacce Max Malyutin, la nuova versione del loader di malware Bumblebee ha ora una nuova catena di infezione che utilizza il framework...

Facebook Linkedin X

Un viaggio nel cervello umano e le differenze di genere

- 13 Settembre 2022

Autore: Daniela Farina La carenza di professionisti nel campo della cybersecurity è preoccupante. Dati i costi crescenti che le violazioni possono avere sui profitti e sulla reputazione delle organizzazioni, occorre...

Facebook Linkedin X

Dati personali di 105 milioni di indonesiani trovati sul forum degli hacker

- 13 Settembre 2022

Secondo un post dell'utente di BreachForums Bjorka, il set di dati contiene 20 GB di informazioni su 105 milioni di cittadini indonesiani. Gli esperti suggeriscono che i dati potrebbero essere stati...

Facebook Linkedin X

10 milioni di dati di italiani in vendita su Breach Forums. A caccia dell’asset violato

- 12 Settembre 2022

Pochi minuti fa è apparso sul famigerato forum underground Breach Forums, un post che mette in vendita 10 milioni di record di italiani. Nulla di insolito sia chiaro, ma è...

Facebook Linkedin X

La Nazionale italiana degli hacker etici vola a Vienna per i campionati europei del 2022

- 12 Settembre 2022

Torino, 12 settembre 2022 - Si è concluso sabato 10 settembre il ritiro della nazionale italiana di cybersicurezza, il TeamItaly, che è pronta a partecipare alla European cyber security challenge,...

Facebook Linkedin X

Gli hacktivist di GhostSec hanno violato 55 PLC Berghof utilizzati da organizzazioni israeliane

- 12 Settembre 2022

Il 4 settembre scorso, sui canali di GhostSec erano presenti dei video e delle schermate dei pannelli di amministrazione dei PLC, dove le schermate erano in lingua araba. Inoltre veniva...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

Il malware Bumblebee riceve un aggiornamento che gli permette un nuovo vettore di infezione
Cyberpolitica

Il malware Bumblebee riceve un aggiornamento che gli permette un nuovo vettore di infezione

Secondo il rapporto Cyble, basato su una scoperta del ricercatore di minacce Max Malyutin, la nuova versione del loader di malware Bumb...
Redazione RHC - 14/09/2022 - 07:43
Un viaggio nel cervello umano e le differenze di genere
Cultura

Un viaggio nel cervello umano e le differenze di genere

Autore: Daniela Farina La carenza di professionisti nel campo della cybersecurity è preoccupante. Dati i costi crescenti che le violazioni possono ...
Daniela Farina - 14/09/2022 - 07:43
Dati personali di 105 milioni di indonesiani trovati sul forum degli hacker
Cyberpolitica

Dati personali di 105 milioni di indonesiani trovati sul forum degli hacker

Secondo un post dell'utente di BreachForums Bjorka, il set di dati contiene 20 GB di informazioni su 105 milioni di cittadini indonesiani. Gli es...
Redazione RHC - 14/09/2022 - 07:42
10 milioni di dati di italiani in vendita su Breach Forums. A caccia dell’asset violato
Cyberpolitica

10 milioni di dati di italiani in vendita su Breach Forums. A caccia dell’asset violato

Pochi minuti fa è apparso sul famigerato forum underground Breach Forums, un post che mette in vendita 10 milioni di record di italiani. Nulla di inso...
Redazione RHC - 13/09/2022 - 18:04
La Nazionale italiana degli hacker etici vola a Vienna per i campionati europei del 2022
Cyberpolitica

La Nazionale italiana degli hacker etici vola a Vienna per i campionati europei del 2022

Torino, 12 settembre 2022 - Si è concluso sabato 10 settembre il ritiro della nazionale italiana di cybersicurezza, il TeamItaly, che è pronta a parte...
Redazione RHC - 13/09/2022 - 15:10
Gli hacktivist di GhostSec hanno violato 55 PLC Berghof utilizzati da organizzazioni israeliane
Cyberpolitica

Gli hacktivist di GhostSec hanno violato 55 PLC Berghof utilizzati da organizzazioni israeliane

Il 4 settembre scorso, sui canali di GhostSec erano presenti dei video e delle schermate dei pannelli di amministrazione dei PLC, dove le schermate er...
Redazione RHC - 13/09/2022 - 13:35

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE