Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Enterprise BusinessLog 320x200 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Un micro robot di mezzo millimetro apre le porte a terapie mini invasive

- 27 Maggio 2022

Qualche mese fa, abbiamo parlato di un progetto della bionaut labs, da poco passato alla sperimentazione sugli animali, che sta costruendo dei micro robot capaci di portare a destinazione terapie...

Facebook Linkedin X

ATS Insubria a 4 giorni alla pubblicazione. Cosa contengono i 435MB esfiltrati?

- 27 Maggio 2022

In relazione all'incidente ransomware che ha colpito la ATS Insubria, pubblicato il 5 di maggio scorso, con la successiva pubblicazione parziale di circa 450MB dalla banda ransomware BlackByte, siamo stati...

Facebook Linkedin X

La CISA aggiunge 41 vulnerabilità al catalogo delle vulnerabilità sfruttate

- 27 Maggio 2022

In due giorni, la Cybersecurity & Infrastructure Security Agency (CISA) statunitense ha aggiunto 41 vulnerabilità al suo catalogo di vulnerabilità note sfruttate dai criminali informatici, tra cui Android e Cisco...

Facebook Linkedin X

Interpol: i cyberweapons degli stati saranno prossimamente nelle mani del cybercrime

- 27 Maggio 2022

Secondo il segretario generale dell'Interpol Jurgen Stock, nei prossimi anni il malware posseduto nei silos informatici degli hacker governativi sarà venduto sul dark web. I criminali informatici possono decodificare il...

Facebook Linkedin X

Tor Browser e poi così tanto sicuro?

- 27 Maggio 2022

"Ti consigliamo di non utilizzare Tails OS prima della versione 5.1 se utilizzi Tor Browser per lavorare con informazioni riservate (password, messaggi privati, dati personali, ecc.)" hanno affermato gli sviluppatori del progetto...

Facebook Linkedin X

MITRE SoT: la metodologia per il calcolo del rischio della supply chain

- 27 Maggio 2022

La sicurezza della supply chain è stata un forte "ronzio" dell'ultimo periodo, sulla scia di attacchi di alto profilo come Kaseya, SolarWinds e Log4j, ma ad oggi non esiste ancora...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

Un micro robot di mezzo millimetro apre le porte a terapie mini invasive
Innovazione

Un micro robot di mezzo millimetro apre le porte a terapie mini invasive

Qualche mese fa, abbiamo parlato di un progetto della bionaut labs, da poco passato alla sperimentazione sugli animali, che sta costruendo dei micro r...
Redazione RHC - 28/05/2022 - 17:51
ATS Insubria a 4 giorni alla pubblicazione. Cosa contengono i 435MB esfiltrati?
Cybercrime e Dark Web

ATS Insubria a 4 giorni alla pubblicazione. Cosa contengono i 435MB esfiltrati?

In relazione all'incidente ransomware che ha colpito la ATS Insubria, pubblicato il 5 di maggio scorso, con la successiva pubblicazione parziale di ci...
Redazione RHC - 28/05/2022 - 13:37
La CISA aggiunge 41 vulnerabilità al catalogo delle vulnerabilità sfruttate
Cultura

La CISA aggiunge 41 vulnerabilità al catalogo delle vulnerabilità sfruttate

In due giorni, la Cybersecurity & Infrastructure Security Agency (CISA) statunitense ha aggiunto 41 vulnerabilità al suo catalogo di vulnerabilità...
Redazione RHC - 28/05/2022 - 08:10
Interpol: i cyberweapons degli stati saranno prossimamente nelle mani del cybercrime
Cybercrime e Dark Web

Interpol: i cyberweapons degli stati saranno prossimamente nelle mani del cybercrime

Secondo il segretario generale dell'Interpol Jurgen Stock, nei prossimi anni il malware posseduto nei silos informatici degli hacker governativi sarà ...
Redazione RHC - 28/05/2022 - 08:10
Tor Browser e poi così tanto sicuro?
Bug e vulnerabilità

Tor Browser e poi così tanto sicuro?

"Ti consigliamo di non utilizzare Tails OS prima della versione 5.1 se utilizzi Tor Browser per lavorare con informazioni riservate (password, messagg...
Redazione RHC - 28/05/2022 - 08:00
MITRE SoT: la metodologia per il calcolo del rischio della supply chain
Cultura

MITRE SoT: la metodologia per il calcolo del rischio della supply chain

La sicurezza della supply chain è stata un forte "ronzio" dell'ultimo periodo, sulla scia di attacchi di alto profilo come Kaseya, SolarWinds e Log4j,...
Redazione RHC - 28/05/2022 - 07:00

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE