Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
320x100 Itcentric

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

L’FBI è sulle tracce di LAPSUS$.

- 31 Marzo 2022

Come abbiamo visto, gli estorsionisti di dati di Lapsus$ sono tornati dalle vacanze di una settimana, e hanno pubblicato su Telegram circa 70 GB di dati presumibilmente rubati dal gigante...

Facebook Linkedin X

NATO: difesa e offensiva cibernetica militare, energetica e intellettuale

- 31 Marzo 2022

Autore: Roberto Villani e Olivia TerragniData Pubblicazione: 31/03/2022 “Le minacce informatiche alla sicurezza dell'Alleanza sono complesse, distruttive e coercitive e stanno diventando sempre più frequenti. La NATO continuerà ad adattarsi...

Facebook Linkedin X

La Russia attacca la NATO nel cyberspazio. Stiamo con i piedi per terra.

- 30 Marzo 2022

Gli hacker russi hanno recentemente tentato di hackerare le reti della NATO e alcune forze armate nei paesi dell'Europa orientale, lo ha affermato Google nella giornata di ieri, mercoledì 31/03/2022....

Facebook Linkedin X

Spring4Shell e SpringShell. Un’altra RCE che fa paura

- 30 Marzo 2022

Una vulnerabilità nel popolare framework Spring per lo sviluppo di applicazioni Web Java espone potenzialmente molte applicazioni Web ad attacchi informatici remoti. La vulnerabilità, soprannominata Spring4Shell e SpringShell, ha suscitato...

Facebook Linkedin X

La Russia ha vietato l’uso di software straniero nelle infrastrutture critiche

- 30 Marzo 2022

Dal 1 gennaio 2025, il presidente Vladimir Putin della Federazione Russa, ha vietato alle agenzie governative e ad altri player governativi di utilizzare software estraneo all'interno delle loro infrastrutture critiche....

Facebook Linkedin X

Un nuovo ransomware attacca gli ambienti Jupyter Notebook

- 30 Marzo 2022

Il nuovo ransomware scritto nel linguaggio di programmazione Python attacca gli ambienti in cui viene utilizzato Jupyter Notebook. Jupyter Notebook è un framework Web open source per la virtualizzazione dei...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

L’FBI è sulle tracce di LAPSUS$.
Cybercrime e Dark Web

L’FBI è sulle tracce di LAPSUS$.

Come abbiamo visto, gli estorsionisti di dati di Lapsus$ sono tornati dalle vacanze di una settimana, e hanno pubblicato su Telegram circa 70 GB di da...
Redazione RHC - 01/04/2022 - 08:57
NATO: difesa e offensiva cibernetica militare, energetica e intellettuale
Cyberpolitica

NATO: difesa e offensiva cibernetica militare, energetica e intellettuale

Autore: Roberto Villani e Olivia TerragniData Pubblicazione: 31/03/2022 “Le minacce informatiche alla sicurezza dell'Alleanza sono complesse, distr...
Olivia Terragni - 01/04/2022 - 08:56
La Russia attacca la NATO nel cyberspazio. Stiamo con i piedi per terra.
Cyberpolitica

La Russia attacca la NATO nel cyberspazio. Stiamo con i piedi per terra.

Gli hacker russi hanno recentemente tentato di hackerare le reti della NATO e alcune forze armate nei paesi dell'Europa orientale, lo ha affermato Goo...
Redazione RHC - 31/03/2022 - 17:30
Spring4Shell e SpringShell. Un’altra RCE che fa paura
Cyberpolitica

Spring4Shell e SpringShell. Un’altra RCE che fa paura

Una vulnerabilità nel popolare framework Spring per lo sviluppo di applicazioni Web Java espone potenzialmente molte applicazioni Web ad attacchi info...
Redazione RHC - 31/03/2022 - 10:03
La Russia ha vietato l’uso di software straniero nelle infrastrutture critiche
Cyberpolitica

La Russia ha vietato l’uso di software straniero nelle infrastrutture critiche

Dal 1 gennaio 2025, il presidente Vladimir Putin della Federazione Russa, ha vietato alle agenzie governative e ad altri player governativi di utilizz...
Redazione RHC - 31/03/2022 - 07:52
Un nuovo ransomware attacca gli ambienti Jupyter Notebook
Cybercrime e Dark Web

Un nuovo ransomware attacca gli ambienti Jupyter Notebook

Il nuovo ransomware scritto nel linguaggio di programmazione Python attacca gli ambienti in cui viene utilizzato Jupyter Notebook. Jupyter Notebook...
Redazione RHC - 31/03/2022 - 07:49

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE