Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Banner Mobile

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Italia: oltre 40 cyber-attacchi nel primo trimestre 2022 Cybercrime

Italia: oltre 40 cyber-attacchi nel primo trimestre 2022

Autore: Michele PinassiData Pubblicazione: 08/04/2022 Il primo trimestre 2022 si è aperto con il famoso attacco ransomware ai sistemi dell’Azienda...
Michele Pinassi - 8 Aprile 2022
Villafranca: l’accesso al darkweb necessita di “competenze tecniche peculiari” Cybercrime

Villafranca: l’accesso al darkweb necessita di “competenze tecniche peculiari”

Come abbiamo riportato nella giornata di ieri, è importante comprendere quanto sia essenziale una corretta postura cyber per garantire una...
Redazione RHC - 8 Aprile 2022
Tutti in cyber security. Moda del momento, emergenza o realtà? Cyber Italia

Tutti in cyber security. Moda del momento, emergenza o realtà?

Abbiamo assistito ultimamente all'avvio di moltissime iniziative tutte italiane sulla cybersecurity.Ma la domanda è se si tratti di vera consapevolezza...
Redazione RHC - 8 Aprile 2022
Entanglement e gli stati di Bell (Lezione 7) Cybercrime

Entanglement e gli stati di Bell (Lezione 7)

Autore: Roberto CampagnolaData Pubblicazione: 07/04/2022Link al documento PDF: Documento originale Nel corso di questa rubrica abbiamo più volte rimarcato quanto...
Roberto Campagnola - 7 Aprile 2022
Il sito dell’ABI è down. Altro cyber-attacco in arrivo? Cybercrime

Il sito dell’ABI è down. Altro cyber-attacco in arrivo?

Sembra che i disservizi in questo periodo dei siti istituzionali della pubblica amministrazione italiana si stiano susseguendo senza sosta. Anche...
Redazione RHC - 7 Aprile 2022
Cyber-attacco al Ministero della Transizione ecologica (MITE). La Timeline Cybercrime

Cyber-attacco al Ministero della Transizione ecologica (MITE). La Timeline

Come di consueto, per attacchi di assoluto rilievo sul panorama italiano, realizziamo degli articoli che possano aggregare l'evoluzione dell'attacco informatico...
Redazione RHC - 7 Aprile 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…