Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Banner Ransomfeed 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Attacco Informatico all’Università di Pisa. La Timeline

- 26 Luglio 2022

Come di consueto, per tutti gli incidenti informatici di una certa rilevanza nel panorama italiano, Red Hot Cyber crea la consueta timeline. Si tratta di un unico articolo che riunisce...

Facebook Linkedin X

Attacco all’Agenzia delle entrate. Un possibile collegamento con un altro attacco

- 26 Luglio 2022

Questa mattina, sul blog della cybergang "LV Blog", viene riportato un post dove viene pubblicata la compromissione di studioteruzzi.com. Dalle analisi svolte, ci sarebbe un collegamento con l'Agenzia delle Entrate,...

Facebook Linkedin X

Non pagate i riscatti ransomware! Lo dice l’NCSC e la ICO ai legali del Regno Unito

- 26 Luglio 2022

Il National Cyber ​​Security Center (NCSC) e l'Information Commissioner's Office (ICO) del Regno Unito hanno pubblicato una lettera congiunta in cui esortano l'industria legale a non pagare le richieste di...

Facebook Linkedin X

Microsoft è dietro agli attacchi informatici in Russia?

- 26 Luglio 2022

Il viceministro degli Esteri russo Oleg Syromolotov ha affermato che Microsoft sta adempiendo all'ordine del Pentagono di assumere il pieno controllo dell'infrastruttura informatica dell'Ucraina. Il rappresentante del Ministero degli Affari Esteri ha...

Facebook Linkedin X

Intervista a Gaspare Ferraro. Il CyberChallenge.IT 2022 visto da vicino

- 26 Luglio 2022

Autore: Massimiliano Brolli, Olivia Terragni Da sempre, Red Hot Cyber segue il progetto CyberChallenge.IT con estremo interesse, ritenendolo una fucina di nuovi talenti nella cybersecurity, soprattutto quella più tecnica, dove...

Facebook Linkedin X

Un misterioso rootkit UEFI è stato trovato sulle schede madri Gigabyte e Asus

- 25 Luglio 2022

I ricercatori di Kaspersky Lab hanno scoperto una nuova versione di un rootkit UEFI chiamato CosmicStrand, che è associato a un gruppo cinese sconosciuto. Il malware è stato rilevato per la prima volta dalla società...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

Attacco Informatico all’Università di Pisa. La Timeline
Cybercrime e Dark Web

Attacco Informatico all’Università di Pisa. La Timeline

Come di consueto, per tutti gli incidenti informatici di una certa rilevanza nel panorama italiano, Red Hot Cyber crea la consueta timeline. Si tr...
Redazione RHC - 27/07/2022 - 13:14
Attacco all’Agenzia delle entrate. Un possibile collegamento con un altro attacco
Cyberpolitica

Attacco all’Agenzia delle entrate. Un possibile collegamento con un altro attacco

Questa mattina, sul blog della cybergang "LV Blog", viene riportato un post dove viene pubblicata la compromissione di studioteruzzi.com. Dalle ana...
Redazione RHC - 27/07/2022 - 09:16
Non pagate i riscatti ransomware! Lo dice l’NCSC e la ICO ai legali del Regno Unito
Cybercrime e Dark Web

Non pagate i riscatti ransomware! Lo dice l’NCSC e la ICO ai legali del Regno Unito

Il National Cyber ​​Security Center (NCSC) e l'Information Commissioner's Office (ICO) del Regno Unito hanno pubblicato una lettera congiunta in cui e...
Redazione RHC - 27/07/2022 - 07:00
Microsoft è dietro agli attacchi informatici in Russia?
Cyberpolitica

Microsoft è dietro agli attacchi informatici in Russia?

Il viceministro degli Esteri russo Oleg Syromolotov ha affermato che Microsoft sta adempiendo all'ordine del Pentagono di assumere il pieno ...
Redazione RHC - 27/07/2022 - 07:00
Intervista a Gaspare Ferraro. Il CyberChallenge.IT 2022 visto da vicino
Cultura

Intervista a Gaspare Ferraro. Il CyberChallenge.IT 2022 visto da vicino

Autore: Massimiliano Brolli, Olivia Terragni Da sempre, Red Hot Cyber segue il progetto CyberChallenge.IT con estremo interesse, ritenendolo una fu...
Olivia Terragni - 27/07/2022 - 07:00
Un misterioso rootkit UEFI è stato trovato sulle schede madri Gigabyte e Asus
Innovazione

Un misterioso rootkit UEFI è stato trovato sulle schede madri Gigabyte e Asus

I ricercatori di Kaspersky Lab hanno scoperto una nuova versione di un rootkit UEFI chiamato CosmicStrand, che è associato a un gr...
Redazione RHC - 26/07/2022 - 22:23

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE