Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
UtiliaCS 320x100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Gli hacker iraniani inferiscono un altro colpo contro le organizzazioni israeliane

- 31 Agosto 2022

Gli hacker iraniani continuano a utilizzare la vulnerabilità di Log4j per attaccare le organizzazioni israeliane.  Microsoft attribuisce i recenti attacchi al gruppo MuddyWater (alias Cobalt Ulster, Mercury, Seedworm o Static...

Facebook Linkedin X

Google impedirà alle app VPN Android di bloccare gli annunci. Chi ne risentirà? La privacy

- 31 Agosto 2022

Google impedirà alle app VPN Android su Google Play di interferire o bloccare gli annunci, il che può creare problemi per alcune app per la privacy. Le norme aggiornate di Google Play entreranno in vigore...

Facebook Linkedin X

Attacco ransomware al colosso italiano ENI. Le infrastrutture energetiche italiane sono sotto pressione

- 30 Agosto 2022

Sembra che gli attacchi al comparto energia stiano aumentando verso le organizzazioni italiane. All'inizio di questa settimana, l'agenzia italiana per l'energia Gestore dei Servizi Energetici SpA ha subito una violazione. Ricordiamo che il GSE...

Facebook Linkedin X

Le immagini del telescopio James Webb contengono malware

- 30 Agosto 2022

I ricercatori di Securonix hanno notato un'interessante campagna di malware che distribuisce malware chiamato GO#WEBFUSCATOR scritto in Go.  Per diffonderlo, gli hacker utilizzano e-mail di phishing, documenti dannosi e immagini del telescopio...

Facebook Linkedin X

La guerra informatica tra Ucraina e Russa. Lo stato dell’arte

- 30 Agosto 2022

All'inizio dell'operazione speciale russa in Ucraina, è stata evidente la partecipazione attiva di hacker ucraini che hanno effettuato attacchi DDoS su siti Web russi, nonché le attività di gruppi di...

Facebook Linkedin X

Attacco cyber alla GSE: gli accessi erano in vendita il 24 agosto nelle underground

- 30 Agosto 2022

Come abbiamo riportato nella giornata di ieri, il Gestore del servizio elettrico (GSE), è stato vittima tra il 29 e il 30 agosto di un attacco informatico. Siamo andati ad...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Di Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Di Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Di Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Di Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Gli hacker iraniani inferiscono un altro colpo contro le organizzazioni israeliane
Cyberpolitica

Gli hacker iraniani inferiscono un altro colpo contro le organizzazioni israeliane

Gli hacker iraniani continuano a utilizzare la vulnerabilità di Log4j per attaccare le organizzazioni israeliane.  Microsoft attribuisce i rec...
Redazione RHC - 01/09/2022 - 08:00
Google impedirà alle app VPN Android di bloccare gli annunci. Chi ne risentirà? La privacy
Cybercrime

Google impedirà alle app VPN Android di bloccare gli annunci. Chi ne risentirà? La privacy

Google impedirà alle app VPN Android su Google Play di interferire o bloccare gli annunci, il che può creare problemi per alcune app per la ...
Redazione RHC - 01/09/2022 - 08:00
Attacco ransomware al colosso italiano ENI. Le infrastrutture energetiche italiane sono sotto pressione
Cyberpolitica

Attacco ransomware al colosso italiano ENI. Le infrastrutture energetiche italiane sono sotto pressione

Sembra che gli attacchi al comparto energia stiano aumentando verso le organizzazioni italiane. All'inizio di questa settimana, l'agenzia italiana per...
Redazione RHC - 31/08/2022 - 23:17
Le immagini del telescopio James Webb contengono malware
Cyberpolitica

Le immagini del telescopio James Webb contengono malware

I ricercatori di Securonix hanno notato un'interessante campagna di malware che distribuisce malware chiamato GO#WEBFUSCATOR scritto in Go.  Per di...
Redazione RHC - 31/08/2022 - 18:16
La guerra informatica tra Ucraina e Russa. Lo stato dell’arte
Cyberpolitica

La guerra informatica tra Ucraina e Russa. Lo stato dell’arte

All'inizio dell'operazione speciale russa in Ucraina, è stata evidente la partecipazione attiva di hacker ucraini che hanno effettuato attacchi DDoS s...
Redazione RHC - 31/08/2022 - 17:47
Attacco cyber alla GSE: gli accessi erano in vendita il 24 agosto nelle underground
Cybercrime

Attacco cyber alla GSE: gli accessi erano in vendita il 24 agosto nelle underground

Come abbiamo riportato nella giornata di ieri, il Gestore del servizio elettrico (GSE), è stato vittima tra il 29 e il 30 agosto di un attacco informa...
Redazione RHC - 31/08/2022 - 15:29

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE