Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Banner Ancharia Mobile 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Il giallo dell’attacco alle infrastrutture idriche UK della South Staffordshire Water

- 17 Agosto 2022

Un altro scambio di azienda è stato commesso dai criminali informatici, questa volta della cybergang CL0P, come successo per LockBit nel Giallo dell'Agenzia delle Entrate. Questa volta la vittima è...

Facebook Linkedin X

Scoperte pericolose vulnerabilità nel sistema di gestione degli edifici Alerton Compass

- 17 Agosto 2022

La società di tecnologia operativa (OT) e di sicurezza IoT SCADAfence ha scoperto vulnerabilità pericolose nel sistema di gestione degli edifici ampiamente utilizzato Alerton, un marchio del gigante industriale Honeywell....

Facebook Linkedin X

Impiegati infedeli: scopriamo i limiti per accertare la loro fedeltà in azienda

- 17 Agosto 2022

Autore: Stefano Gazzella Quando si analizza il rischio derivante dal comportamento degli operatori, una delle fonti da computare riguarda comportamenti sleali o dolosi e per l’effetto conduce alle necessità di...

Facebook Linkedin X

42,7 milioni di multa per Google dall’Australia per aver fuorviato gli utenti

- 17 Agosto 2022

L'autorità australiana per la concorrenza, la Corte federale del paese, ha ordinato alla società Google di Alphabet Inc. (GOOGL.O) di pagare 60 milioni di dollari australiani (42,7 milioni di dollari)...

Facebook Linkedin X

Pubblicati i dati degli 8 comuni italiani. 2,1 TB di dati. Scopriamo cosa contengono

- 16 Agosto 2022

Come avevamo riportato il 15 di agosto scorso, la cybergang RansomHouse aveva riportato sul proprio canale Telegram che si apprestava a pubblicare l'intero dump esfiltrato dalle infrastrutture IT dell'unione dei...

Facebook Linkedin X

Un fan di Tesla testa la guida autonoma suo suoi figli dopo il video del manichino

- 16 Agosto 2022

Un fan di Tesla ha testato il software Full Self-Driving (FSD) della casa automobilistica utilizzando un bambino reale dopo che un video è diventato virale dell'auto elettrica che si è...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Il giallo dell’attacco alle infrastrutture idriche UK della South Staffordshire Water
Cybercrime e Dark Web

Il giallo dell’attacco alle infrastrutture idriche UK della South Staffordshire Water

Un altro scambio di azienda è stato commesso dai criminali informatici, questa volta della cybergang CL0P, come successo per LockBit nel Giallo dell'A...
Redazione RHC - 18/08/2022 - 09:57
Scoperte pericolose vulnerabilità nel sistema di gestione degli edifici Alerton Compass
Innovazione

Scoperte pericolose vulnerabilità nel sistema di gestione degli edifici Alerton Compass

La società di tecnologia operativa (OT) e di sicurezza IoT SCADAfence ha scoperto vulnerabilità pericolose nel sistema di gestione degli edifici ampia...
Redazione RHC - 18/08/2022 - 08:00
Impiegati infedeli: scopriamo i limiti per accertare la loro fedeltà in azienda
Cultura

Impiegati infedeli: scopriamo i limiti per accertare la loro fedeltà in azienda

Autore: Stefano Gazzella Quando si analizza il rischio derivante dal comportamento degli operatori, una delle fonti da computare riguarda comportam...
Stefano Gazzella - 18/08/2022 - 08:00
42,7 milioni di multa per Google dall’Australia per aver fuorviato gli utenti
Diritti

42,7 milioni di multa per Google dall’Australia per aver fuorviato gli utenti

L'autorità australiana per la concorrenza, la Corte federale del paese, ha ordinato alla società Google di Alphabet Inc. (GOOGL.O) di pagare 60 milion...
Redazione RHC - 18/08/2022 - 08:00
Pubblicati i dati degli 8 comuni italiani. 2,1 TB di dati. Scopriamo cosa contengono
Cyberpolitica

Pubblicati i dati degli 8 comuni italiani. 2,1 TB di dati. Scopriamo cosa contengono

Come avevamo riportato il 15 di agosto scorso, la cybergang RansomHouse aveva riportato sul proprio canale Telegram che si apprestava a pubblicare l'i...
Redazione RHC - 17/08/2022 - 19:50
Un fan di Tesla testa la guida autonoma suo suoi figli dopo il video del manichino
Cybercrime e Dark Web

Un fan di Tesla testa la guida autonoma suo suoi figli dopo il video del manichino

Un fan di Tesla ha testato il software Full Self-Driving (FSD) della casa automobilistica utilizzando un bambino reale dopo che un video è diventato v...
Redazione RHC - 17/08/2022 - 13:09

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE