Red Hot Cyber. Il blog sulla sicurezza informatica
Apple nel mirino: pubblicato su XSS un presunto data breach del gigante di Cupertino
14 maggio 2025 – Nelle prime ore di questa mattina, sul forum underground russo XSS, noto per essere una vetrina di primo piano per la compravendita di dati compromessi, è apparso un post ...
Fortinet: Un Nuovo Bug Di Sicurezza Consente Accessi Amministrativi Non Autorizzati
Diversi bug di sicurezza sono stati pubblicati recentemente sui prodotti Fortinet, i quali consentono agli aggressori di aggirare l’autenticazione e ottenere l’accesso amministrativo ai ...
RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag
Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...
Gli hacker criminali di Nova rivendicano un attacco informatico al Comune di Pisa
La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...
Attacco informatico all’Università Roma Tre: intervengono ACN e Polizia Postale
Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...

Infrastrutture Energetiche Nel Mirino! Gli Inverter Cinesi Sono Controllati Da Remoto
Negli Stati Uniti è emerso un nuovo potenziale rischio per la sicurezza delle infrastrutture energetiche. Alcuni esperti del settore hanno scoperto dispositivi di comunicazione non documentati all’interno di inverter solari di produzione cinese, componenti fondamentali utilizzati per connettere pannelli solari e turbine eoliche alla rete elettrica. Questi dispositivi non erano

Attacco informatico all’italiana 3P. In vendita 25TB nelle underground
Redazione RHC - Novembre 23rd, 2022
Su diversi forum underground già dalla giornata del di lunedì 21 ottobre 2022, sono apparsi una serie di post che mostrano che l'azienda 3p proprietaria del sito dropshipping.3p-srl.com è stata...

Lo spyware Phantom della NSO Group è stato acquistato dall’FBI per testare le sue funzionalità
Redazione RHC - Novembre 23rd, 2022
Ogni tanto la NSO Group, il Public Sectory Operation Actors (PSOA) ritorna a far parlare di se. Questa volta a causa di un presunto acquisto da parte dell'FBI di un...

Gestione data breach: alcuni nodi critici
Stefano Gazzella - Novembre 23rd, 2022
Autore: Stefano Gazzella È un fatto che gli errori nelle comunicazioni agli interessati esistano e siano comunemente riscontrabili. Ma sono un punto di arrivo a valle di una ben più...

Elon Musk assume l’hacker Geohot per migliorare Twitter. Ci riuscirà?
Redazione RHC - Novembre 22nd, 2022
Elon Musk ha assunto George Hotz, il famoso hacker che ha creato il primo jailbreak di iPhone al mondo nel 2007 e ha aggirato le console Sony nel 2010. George...
Articoli in evidenza

14 maggio 2025 – Nelle prime ore di questa mattina, sul forum underground russo XSS, noto per essere una vetrina di primo piano per la compravendita di dati compromessi, è apparso un post ...

Diversi bug di sicurezza sono stati pubblicati recentemente sui prodotti Fortinet, i quali consentono agli aggressori di aggirare l’autenticazione e ottenere l’accesso amministrativo ai ...

Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...

La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...

Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...

Ransomware Prometheus: la taiwanese CyCraft rilascia un decryptor.
CyCraft, una società di sicurezza informatica taiwanese, ha rilasciato un’applicazione speciale che aiuterà le vittime del programma ransomware Prometheus a ripristinare i file interessati .

Windows 11: installiamo una distribuzione UBUNTU con WSL
Il sottosistema Windows per Linux (WSL) ti consente di eseguire il software Linux sul tuo PC Windows 11. Quando abiliti WSL, Windows installerà un kernel

Zoom pagherà 85 milioni di dollari per una class-action.
Zoom Video Communications Inc., che ha creato il servizio di videoconferenza Zoom, ha accettato di pagare circa 85 milioni di dollari per risolvere i reclami

Che cos’è la crittografia: il mondo nascosto intorno a noi.
Autore: Mario Rossano Data pubblicazione: 1/08/2021 Che cos’è la crittografia La crittografia è, letteralmente, una “scrittura nascosta”. Si tratta di quella branca della scienza che

Tiscali: diffusa una lista con oltre 2 milioni di account.
A cura di: Riccardo Alberti D3Lab Srl, una società di cyber security, ha segnalato che lo scorso weekend è stata diffusa una lista con oltre

Attacco informatico alla Regione Lazio.
Da sabato notte un attacco ransomware ha messo ko il sito della RegioneLazio (Regione.Lazio.it) e quello per la prenotazione dei vaccini (prenotavaccino-covid.Regione.Lazio.it). Vuoi diventare un