Red Hot Cyber. Il blog sulla sicurezza informatica
Apple nel mirino: pubblicato su XSS un presunto data breach del gigante di Cupertino
14 maggio 2025 – Nelle prime ore di questa mattina, sul forum underground russo XSS, noto per essere una vetrina di primo piano per la compravendita di dati compromessi, è apparso un post ...
Fortinet: Un Nuovo Bug Di Sicurezza Consente Accessi Amministrativi Non Autorizzati
Diversi bug di sicurezza sono stati pubblicati recentemente sui prodotti Fortinet, i quali consentono agli aggressori di aggirare l’autenticazione e ottenere l’accesso amministrativo ai ...
RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag
Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...
Gli hacker criminali di Nova rivendicano un attacco informatico al Comune di Pisa
La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...
Attacco informatico all’Università Roma Tre: intervengono ACN e Polizia Postale
Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...

Infrastrutture Energetiche Nel Mirino! Gli Inverter Cinesi Sono Controllati Da Remoto
Negli Stati Uniti è emerso un nuovo potenziale rischio per la sicurezza delle infrastrutture energetiche. Alcuni esperti del settore hanno scoperto dispositivi di comunicazione non documentati all’interno di inverter solari di produzione cinese, componenti fondamentali utilizzati per connettere pannelli solari e turbine eoliche alla rete elettrica. Questi dispositivi non erano

Microsoft: i server Exchange sono stati hackerati utilizzano applicazioni OAuth dannose
Redazione RHC - Ottobre 7th, 2022
Il team di Microsoft 365 Defender avverte di una serie di attacchi informatici di credential stuffing rivolti solo agli account amministratore per i quali non è abilitata l'autenticazione a più fattori (MFA)....

Data breach e comunicazione agli interessati: gli errori più comuni
Stefano Gazzella - Ottobre 7th, 2022
Autore: Stefano Gazzella Per quanto nella gestione di un data breach il silenzio sia un’indecenza, anche svolgere delle comunicazioni inesatte, incomplete e generalmente non conformi alle prescrizioni dell’art. 34 GDPR...

Attacco informatico al Comune di Rosignano Marittimo. Comunicazione ufficiale fatta il giorno stesso
Redazione RHC - Ottobre 7th, 2022
Non è la prima volta che il piccolo Comune toscano di Rosignano Marittimo ha problemi con gli hacker, ma almeno la comunicazione questa volta, rispetto a tanti altri incidenti ransomware,...

L’Italiana COVISIAN è stata colpita da un attacco ransomware
Redazione RHC - Ottobre 6th, 2022
Negli ultimi 3 giorni, sono pervenute diverse segnalazioni alla redazione di Red Hot Cyber di una presunta violazione dell'azienda italiana COVISIAN S.r.l. La prima mail in calce riportava che l'azienda...
Articoli in evidenza

14 maggio 2025 – Nelle prime ore di questa mattina, sul forum underground russo XSS, noto per essere una vetrina di primo piano per la compravendita di dati compromessi, è apparso un post ...

Diversi bug di sicurezza sono stati pubblicati recentemente sui prodotti Fortinet, i quali consentono agli aggressori di aggirare l’autenticazione e ottenere l’accesso amministrativo ai ...

Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...

La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...

Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...
Hack news: un commodore 64 emulato su STM32F429 Discovery.
Ci sono state varie reincarnazioni del Commodore C64 nel corso degli anni davvero notevoli, ma Dave Van Wagner ne ha creata una che può essere

Il processore del computer quantistico.
Autore: Roberto Campagnola Data Pubblicazione: 30/05/2021 In questo articolo illustreremo le due principali piattaforme hardware per la costruzione di un computer quantistico, le limitazioni pratiche

C’è REvil, dietro l’attacco informatico alla JBS.
Secondo il governo degli Stati Uniti, l’attacco ransomware a JBS, il più grande fornitore di carne al mondo, è stato collegato a REvil, la nota

Attacco informatico alla metropolitana di New York City.
Secondo il NY Times, i sistemi informatici della Metropolitan Transportation Authority (MTA) di New York sono stati violati, a seguito di un attacco informatico al

Hack news: 0-day RCE in WordPress Fancy Product Designer.
Questa settimana, l’analista di Wordfence Charles Sweethill ha scoperto una vulnerabilità RCE critica nel popolare plugin Fancy Product Designer. Questo plugin per WordPress, WooCommerce e
Russia: le AI cattureranno i criminal hacker nella Runet.
Le forze dell’ordine russe possono avere un nuovo alleato elettronico nella lotta contro il cybercrime. Il Regional Engineering Center (RIC) “SafeNet” ha proposto agli ufficiali