Red Hot Cyber. Il blog sulla sicurezza informatica
RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...
Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...
Claude Opus 4: l’intelligenza artificiale che vuole vivere e ha imparato a ricattare
“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...
Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet
Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...
Federazione Russa: 8 Anni di Carcere per un attacco DDoS! La nuova Legge Shock in Arrivo
Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...

Cybersecurity, infrastrutture critiche e difesa del sistema Paese: tecnologia e cultura per vincere le sfide del futuro
A cura di Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet Nel 2024 i cyber criminali hanno intensificato in modo significativo gli attacchi alle infrastrutture critiche, sia in Italia che a livello globale. Come emerge dai dati dei FortiGuard Labs pubblicati nell’ultimo

Tesla richiama 362.000 veicoli per un aggiornamento sul Full Self-Driving
Redazione RHC - Febbraio 28th, 2023
Tesla ha sospeso il lancio del suo nuovo software beta Full-Self Driving (FSD) negli Stati Uniti e in Canada. La sospensione è dovuta a problemi che hanno portato l'azienda a richiamare più di...

Plauso a LastPass che pubblica un report sull’attacco informatico. I criminali installano un keylogger sul dispositivo di un dipendente
Redazione RHC - Febbraio 28th, 2023
Il gestore di password LastPass ha rivelato ulteriori informazioni su quello che è già un "secondo attacco coordinato" avvenuto negli ultimi mesi, in cui gli aggressori hanno ottenuto l'accesso e rubato i...

L’Italia ha bisogno di un Responsible Disclosure Nazionale: cambiare le normative, innovare e incentivare per proteggere
Redazione RHC - Febbraio 28th, 2023
Recentemente, sui social network (sia LinkedIn che Twitter) è apparso un post dove si portava all'attenzione una segnalazione di un utente allo CSIRT Italia. Nello specifico, l'utente segnalava una serie...

Un nuovo malware sfrutta le vulnerabilità di Microsoft Exchange per il mining di criptovaluta
Redazione RHC - Febbraio 28th, 2023
Il nuovo malware, soprannominato "ProxyShellMiner", sfrutta le vulnerabilità di Microsoft Exchange ProxyShell per distribuire minatori di criptovaluta e trarre profitto dagli aggressori. ProxyShell è il nome comune di tre vulnerabilità di Microsoft Exchange...
Articoli in evidenza

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...

“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...

Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...

Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...

La Germania passa a Linux. LiMux e LibreOffice entro il 2026.
Le autorità della regione tedesca dello Schleswig-Holstein migreranno le agenzie governative dal software per ufficio Microsoft Office al pacchetto gratuito LibreOffice, quindi dal sistema operativo

Memento ransomware. Se non riesce a cifrare, comprime i dati in un RAR con password.
L’evoluzione della minaccia ransomware non ci da tregua. Se da un lato le cyber gang vengono perseguite dagli accordi internazionali e dagli Stati Uniti D’America,

L’italiana MECFOND colpita da LockBit 2.0.
Un’altra azienda italiana colpita da un ransomware. Si tratta della MECFOND di Napoli, colpita dal ransomware LockBit 2.0, una azienda specializzata nella produzione di presse

La rete Tor si sta saturando. Adotta un bridge server!
Il browser Tor, probabilmente il miglior browser Internet per la protezione della privacy disponibile per la maggior parte delle persone, sta esaurendo i bridge server.

Cisco ASA e FTD: una porta blindata che si inceppa e non ti lascia entrare.
L’esperto di Positive Technologies Nikita Abramov ha scoperto una vulnerabilità nella linea di firewall Cisco ASA (Adaptive Security Appliance) e Cisco FTD (Firepower Threat Defense),

Il motore di ricerca dei green-pass italiani è online. Si chiama Shindler’s List 2.0.
Autore: Michele Pinassi Data Pubblicazione: 22/11/2021 Un nuovo portale web chiamato Shindler’s list 2.0, contenente un pratico sistema di ricerca e visualizzazione dei QRCode relativi