Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
UtiliaCS 320x100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Bypass delle patch sui prodotti VMware. Aggiornare immediatamente.

- 22 Maggio 2022

Gli esperti hanno avvertito che presunti hacker governativi stanno sfruttando attivamente due vulnerabilità, entrambe valutate 9,8 su 10 sulla scala CVSS, nella speranza di infettare le reti aziendali con backdoor...

Facebook Linkedin X

Un lettore di Smart Card venduto su Amazon è diventato un rischio per la sicurezza nazionale USA

- 22 Maggio 2022

All'inizio di questo mese, un attacco di phishing che ha rubato 23,5 milioni di dollari dal Dipartimento della Difesa degli Stati Uniti (DoD). Per fortuna, il Dipartimento della Difesa ha catturato i criminali informatici e...

Facebook Linkedin X

10 semplici regole per proteggere i dispositivi da CISA e FBI

- 21 Maggio 2022

L'FBI, la Cybersecurity and Infrastructure Security Agency (CISA) e la US National Security Agency degli Stati Uniti D'Amercia, insieme ad agenzie governative in Canada, Nuova Zelanda, Paesi Bassi e Regno...

Facebook Linkedin X

Lazarus sfrutta Log4j per installare backdoor su VMware Horizon

- 21 Maggio 2022

Il gruppo di criminali informatici nordcoreani Lazarus sta sfruttando la famigerata vulnerabilità nell'utilità di registrazione dei log Log4j per iniettare backdoor nei server VMware Horizon per infettarli ulteriormente con malware...

Facebook Linkedin X

La Russia creerà un database nazionale di informazioni genetiche

- 21 Maggio 2022

Il presidente del Comitato del Consiglio della Federazione per la scienza, l'istruzione e la cultura Liliya Gumerova, insieme al primo vicepresidente della Duma di Stato Alexander Zhukov, ha presentato un...

Facebook Linkedin X

Lockbit attacca i salumi italiani. Il salumificio Venegoni colpito dal ransomware

- 20 Maggio 2022

La famigerata banda ransomware Lockbit 2.0, colpisce un'altra organizzazione italiana. Oggi è il turno dell’italiana Venegoni, che si trova a combattere con il ransomware. Lockbit ha in mano alcuni file...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

Immagine del sito
WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa
Di Redazione RHC - 14/12/2025

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Bypass delle patch sui prodotti VMware. Aggiornare immediatamente.
Cyberpolitica

Bypass delle patch sui prodotti VMware. Aggiornare immediatamente.

Gli esperti hanno avvertito che presunti hacker governativi stanno sfruttando attivamente due vulnerabilità, entrambe valutate 9,8 su 10 sulla scala C...
Redazione RHC - 23/05/2022 - 00:19
Un lettore di Smart Card venduto su Amazon è diventato un rischio per la sicurezza nazionale USA
Cyberpolitica

Un lettore di Smart Card venduto su Amazon è diventato un rischio per la sicurezza nazionale USA

All'inizio di questo mese, un attacco di phishing che ha rubato 23,5 milioni di dollari dal Dipartimento della Difesa degli Stati Uniti (DoD...
Redazione RHC - 23/05/2022 - 00:19
10 semplici regole per proteggere i dispositivi da CISA e FBI
Cyberpolitica

10 semplici regole per proteggere i dispositivi da CISA e FBI

L'FBI, la Cybersecurity and Infrastructure Security Agency (CISA) e la US National Security Agency degli Stati Uniti D'Amercia, insieme ad agenzie gov...
Redazione RHC - 22/05/2022 - 00:45
Lazarus sfrutta Log4j per installare backdoor su VMware Horizon
Cyberpolitica

Lazarus sfrutta Log4j per installare backdoor su VMware Horizon

Il gruppo di criminali informatici nordcoreani Lazarus sta sfruttando la famigerata vulnerabilità nell'utilità di registrazione dei log Log4j per inie...
Redazione RHC - 22/05/2022 - 00:45
La Russia creerà un database nazionale di informazioni genetiche
Cyberpolitica

La Russia creerà un database nazionale di informazioni genetiche

Il presidente del Comitato del Consiglio della Federazione per la scienza, l'istruzione e la cultura Liliya Gumerova, insieme al primo vicepresidente ...
Redazione RHC - 22/05/2022 - 00:45
Lockbit attacca i salumi italiani. Il salumificio Venegoni colpito dal ransomware
Cybercrime e Dark Web

Lockbit attacca i salumi italiani. Il salumificio Venegoni colpito dal ransomware

La famigerata banda ransomware Lockbit 2.0, colpisce un'altra organizzazione italiana. Oggi è il turno dell’italiana Venegoni, che si trova a combatte...
Redazione RHC - 21/05/2022 - 18:24

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE