Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
2nd Edition GlitchZone RHC 320x100 2

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Minority Report non più fantascienza. Algoritmo testato a Chicago e Los Angeles

- 3 Luglio 2022

Un algoritmo con una precisione fino a 300 metri consente di prevedere dove avverrà un crimine o un furto una settimana prima che avvenga con una precisione del 90%.  Mentre...

Facebook Linkedin X

Un dipendente di HackerOne ha rivenduto i bug fuori della piattaforma

- 2 Luglio 2022

Un dipendente di HackerOne ha rubato le segnalazioni di vulnerabilità inviate tramite la piattaforma Bug Bounty e ha cercato di raccogliere premi in denaro dai clienti della piattaforma. Il truffatore...

Facebook Linkedin X

La multinazionale italiana FAAC group è la prima vittima di LockBit 3.0

- 2 Luglio 2022

La famigerata banda ransomware Lockbit, colpisce un'altra organizzazione italiana. Tecnicamente si tratta della prima vittima italiana colpita dal ransomware LockBit 3.0. Oggi è il turno del gruppo FAAC (Fabbrica Automatismi...

Facebook Linkedin X

LockBit è ora il leader negli attacchi ransomware. Ma Conti?

- 2 Luglio 2022

Secondo l'ultimo rapporto del gruppo NCC, LockBit 2.0 ha mantenuto il suo primo posto tra i ransomware, con circa il 40% di tutti gli attacchi a maggio. Seguono Black Basta...

Facebook Linkedin X

Log4Shell nei servizi VMware e Unified Access Gateway (UAG) è ancora sfruttata

- 2 Luglio 2022

La Cybersecurity and Infrastructure Agency (CISA) statunitense e il Coast Guard Cyber ​​​​Command (CGCYBER) hanno avvertito i professionisti della sicurezza che la vulnerabilità di Log4Shell nei servizi VMware e Unified...

Facebook Linkedin X

Le richieste di Windows pirata in Russia è salita alle stelle

- 2 Luglio 2022

Dopo le sanzioni inflitte dai giganti della silicon valley alla Federazione Russa, ecco che la richiesta di software pirata è salita alle stelle. Infatti, le ricerche su Google relative ai...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

Minority Report non più fantascienza. Algoritmo testato a Chicago e Los Angeles
Innovazione

Minority Report non più fantascienza. Algoritmo testato a Chicago e Los Angeles

Un algoritmo con una precisione fino a 300 metri consente di prevedere dove avverrà un crimine o un furto una settimana prima che avvenga con una prec...
Redazione RHC - 04/07/2022 - 07:00
Un dipendente di HackerOne ha rivenduto i bug fuori della piattaforma
Bug e vulnerabilità

Un dipendente di HackerOne ha rivenduto i bug fuori della piattaforma

Un dipendente di HackerOne ha rubato le segnalazioni di vulnerabilità inviate tramite la piattaforma Bug Bounty e ha cercato di raccogliere premi in d...
Redazione RHC - 03/07/2022 - 22:51
La multinazionale italiana FAAC group è la prima vittima di LockBit 3.0
Cybercrime e Dark Web

La multinazionale italiana FAAC group è la prima vittima di LockBit 3.0

La famigerata banda ransomware Lockbit, colpisce un'altra organizzazione italiana. Tecnicamente si tratta della prima vittima italiana colpita dal ran...
Redazione RHC - 03/07/2022 - 11:52
LockBit è ora il leader negli attacchi ransomware. Ma Conti?
Cybercrime e Dark Web

LockBit è ora il leader negli attacchi ransomware. Ma Conti?

Secondo l'ultimo rapporto del gruppo NCC, LockBit 2.0 ha mantenuto il suo primo posto tra i ransomware, con circa il 40% di tutti gli attacchi a maggi...
Redazione RHC - 03/07/2022 - 08:00
Log4Shell nei servizi VMware e Unified Access Gateway (UAG) è ancora sfruttata
Cyberpolitica

Log4Shell nei servizi VMware e Unified Access Gateway (UAG) è ancora sfruttata

La Cybersecurity and Infrastructure Agency (CISA) statunitense e il Coast Guard Cyber ​​​​Command (CGCYBER) hanno avvertito i professionisti della sic...
Redazione RHC - 03/07/2022 - 08:00
Le richieste di Windows pirata in Russia è salita alle stelle
Cyberpolitica

Le richieste di Windows pirata in Russia è salita alle stelle

Dopo le sanzioni inflitte dai giganti della silicon valley alla Federazione Russa, ecco che la richiesta di software pirata è salita alle stelle. I...
Redazione RHC - 03/07/2022 - 08:00

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE