Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

L’Ungheria ammette di aver utilizzato lo spyware Pegasus

- Novembre 7th, 2021

Il governo ungherese ha riconosciuto l'acquisto e l'uso dello spyware commerciale Pegasus dalla società israeliana NSO Group. Il capo della Commissione parlamentare per la difesa, Lajos Kósa, ha detto ai...

  

I cavi sottomarini e la “cyber guerra dei fondali”. Tra controllo, geopolitica e tecnologia.

- Novembre 7th, 2021

Autore: 5ar0m4n Data Pubblicazione: 7/11/2021 Abbiamo spesso affrontato l'argomento dei cavi sottomarini su RHC dove abbiamo parlato del primo cavo sottomarino della storia e dell'ultimo posato in acqua. Ma questa...

  

Apple: Il download di App da fonti di terze parti è il miglior amico del cybercrime”

- Novembre 7th, 2021

Di recente, il governo dell'UE ha proposto un disegno di legge che obbligherebbe i produttori di gadget intelligenti a offrire agli utenti la possibilità di scaricare applicazioni aggirando i negozi...

  

L’italiana Cilento Spa colpita dal ransowmare LockBit.

- Novembre 6th, 2021

Altra vittima italiana per la cyber-gang d'élite LockBit 2.0. Si tratta dell'azienda di latticini Cilento Spa, che oggi viene pubblicata sul DLS (data leak site) dell'organizzazione criminale informatica. Al momento...

  

Israele sotto attacco da Moses Staff: tra hacktivism e possibili sponsorizzazioni.

- Novembre 6th, 2021

Autore: Davide SantoroData Pubblicazione: 06/11/2021 Moses Staff è un gruppo comparso recentemente che, a differenza dei gruppi di cui siamo abituati a parlare dediti al ransomware ed all’esfiltrazione di dati...

  

Gli USA ora fanno sul serio: “se vieni da noi, verremo per te”.

- Novembre 6th, 2021

Il vice procuratore generale degli Stati Uniti D'America Lisa Monaco ha affermato che gli Stati Uniti dovrebbero aspettarsi una repressione degli attacchi ransomware e della criminalità informatica, mentre il Dipartimento...

  

Articoli in evidenza

Supply Chain: Il blocco degli Aeroporti Europei fa riflettere su un problema sempre più critico
Di Paolo Galdieri - 24/09/2025

Il 20 settembre 2025 un cyberattacco ha colpito tre tra i principali scali europei Londra Heathrow, Bruxelles e Berlino. I sistemi digitali che governano il check-in e la gestione dei bagagli sono sta...

ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container
Di Redazione RHC - 24/09/2025

Nel contesto di un’attività sempre più criminale, Darktrace ha scoperto una nuova campagna che utilizza la botnet ShadowV2. I ricercatori hanno rilevato attività dannose il 24 giugno 2025, quando...

Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati
Di Redazione RHC - 24/09/2025

Il sistema informatico del Comune di Forlì è stato oggetto di un attacco hacker che ha compromesso il funzionamento di diversi servizi digitali. L’amministrazione comunale, riporta Il Resto Del Ca...

Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile
Di Alex Necula - 24/09/2025

Ho lavorato per diversi anni come System Engineer e uno dei compiti che ho svolto è stata la gestione di Citrix PVS. Uno dei problemi con PVS era l’analisi dei file di dump. L’unico modo per gene...

Hacking RAN: i servizi segreti USA scoprono una rete cellulare clandestina a New York
Di Redazione RHC - 23/09/2025

I servizi segreti statunitensi hanno riferito di aver scoperto e sequestrato una rete di apparecchiature di telecomunicazione nell’area di New York in grado di interrompere il servizio di telefonia ...

L’Ungheria ammette di aver utilizzato lo spyware Pegasus
Cyberpolitica ed Intelligence

L’Ungheria ammette di aver utilizzato lo spyware Pegasus

Il governo ungherese ha riconosciuto l'acquisto e l'uso dello spyware commerciale Pegasus dalla società israeliana NSO Group. Il capo della Commiss...
Redazione RHC - 07/11/2021 - 17:36
I cavi sottomarini e la “cyber guerra dei fondali”. Tra controllo, geopolitica e tecnologia.
News

I cavi sottomarini e la “cyber guerra dei fondali”. Tra controllo, geopolitica e tecnologia.

Autore: 5ar0m4n Data Pubblicazione: 7/11/2021 Abbiamo spesso affrontato l'argomento dei cavi sottomarini su RHC dove abbiamo parlato del primo cavo s...
Redazione RHC - 07/11/2021 - 15:45
Apple: Il download di App da fonti di terze parti è il miglior amico del cybercrime”
Bug, 0-day e vulnerabilità

Apple: Il download di App da fonti di terze parti è il miglior amico del cybercrime”

Di recente, il governo dell'UE ha proposto un disegno di legge che obbligherebbe i produttori di gadget intelligenti a offrire agli utenti la possibil...
Redazione RHC - 07/11/2021 - 08:12
L’italiana Cilento Spa colpita dal ransowmare LockBit.
Cybercrime e Dark Web

L’italiana Cilento Spa colpita dal ransowmare LockBit.

Altra vittima italiana per la cyber-gang d'élite LockBit 2.0. Si tratta dell'azienda di latticini Cilento Spa, che oggi viene pubblicata sul DLS (data...
Redazione RHC - 06/11/2021 - 21:06
Israele sotto attacco da Moses Staff: tra hacktivism e possibili sponsorizzazioni.
Cyberpolitica ed Intelligence

Israele sotto attacco da Moses Staff: tra hacktivism e possibili sponsorizzazioni.

Autore: Davide SantoroData Pubblicazione: 06/11/2021 Moses Staff è un gruppo comparso recentemente che, a differenza dei gruppi di cui siamo abituati ...
Davide Santoro - 06/11/2021 - 20:39
Gli USA ora fanno sul serio: “se vieni da noi, verremo per te”.
Cyberpolitica ed Intelligence

Gli USA ora fanno sul serio: “se vieni da noi, verremo per te”.

Il vice procuratore generale degli Stati Uniti D'America Lisa Monaco ha affermato che gli Stati Uniti dovrebbero aspettarsi una repressione degli atta...
Redazione RHC - 06/11/2021 - 19:56

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.

Vai al servizio

Red Hot Cyber Academy

Accedi all'Academy di Red Hot Cyber per visualizzare l'offerta formativa dei corsi di formazione in e-learning e in live-class