Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
320x100 Itcentric

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Attacco ransomware all’italiana CIAM Spa da parte di Conti.

- 15 Febbraio 2022

Nel data-leak-site della famigerata cyber gang Conti, è apparso poche ore fa un avviso in cui viene riportato che l'azienda CIAM S.p.a. di Petrignano (Assisi - Perugia) è stata attaccata...

Facebook Linkedin X

Il gruppo nigeriano TA2541, sta attaccando i settori aviazione, trasporti e difesa.

- 15 Febbraio 2022

Per anni, aggressori poco qualificati hanno utilizzato malware standard in campagne dannose rivolte alle imprese aeronautiche. Gli aggressori operano almeno dal 2017, attaccando imprese nei settori dell'aviazione, aerospaziale, dei trasporti,...

Facebook Linkedin X

Neuralink di Elon Musk, nega le accuse di crudeltà sugli animali.

- 15 Febbraio 2022

La società che produce interfacce cervello-computer (brain computer interface o BCI) di Elon Musk, Neuralink, ha negato le accuse di crudeltà sugli animali durante la ricerca. Si tratta di un'azienda...

Facebook Linkedin X

Irruzione no-vax nella video conferenza del consiglio comunale di Trieste.

- 14 Febbraio 2022

Dato che tutti lavoriamo online, gli episodi in cui gli hacktivisti irrompono all'interno di una videoconferenza sono all'ordine del giorno. Abbiamo visto di recente l'irruzione degli hacktivisti all'interno di in...

Facebook Linkedin X

Il tuo partner su Tinder sta spiando le tue cartelle cliniche elettroniche?

- 14 Febbraio 2022

A San Valentino, il 14 febbraio, molte persone hanno deciso di non essere sole e di uscire a tutti i costi, anche con uno sconosciuto. Per trovare una data per...

Facebook Linkedin X

La Polonia crea un comando cibernetico all’interno delle sue Forze armate.

- 14 Febbraio 2022

Sembra proprio che la geopolitica moderna stia trasformando lo scacchiere del pianeta nella più grande capture-the-flag (CTF) mai esistita, dove molti governi stanno creando legioni di hacker per poter operare...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Attacco ransomware all’italiana CIAM Spa da parte di Conti.
Cybercrime e Dark Web

Attacco ransomware all’italiana CIAM Spa da parte di Conti.

Nel data-leak-site della famigerata cyber gang Conti, è apparso poche ore fa un avviso in cui viene riportato che l'azienda CIAM S.p.a. di Petrignano ...
Redazione RHC - 16/02/2022 - 07:55
Il gruppo nigeriano TA2541, sta attaccando i settori aviazione, trasporti e difesa.
Cyberpolitica

Il gruppo nigeriano TA2541, sta attaccando i settori aviazione, trasporti e difesa.

Per anni, aggressori poco qualificati hanno utilizzato malware standard in campagne dannose rivolte alle imprese aeronautiche. Gli aggressori operano ...
Redazione RHC - 16/02/2022 - 07:48
Neuralink di Elon Musk, nega le accuse di crudeltà sugli animali.
Innovazione

Neuralink di Elon Musk, nega le accuse di crudeltà sugli animali.

La società che produce interfacce cervello-computer (brain computer interface o BCI) di Elon Musk, Neuralink, ha negato le accuse di crudeltà sugli an...
Redazione RHC - 16/02/2022 - 07:43
Irruzione no-vax nella video conferenza del consiglio comunale di Trieste.
Cybercrime e Dark Web

Irruzione no-vax nella video conferenza del consiglio comunale di Trieste.

Dato che tutti lavoriamo online, gli episodi in cui gli hacktivisti irrompono all'interno di una videoconferenza sono all'ordine del giorno. Abbiamo ...
Redazione RHC - 15/02/2022 - 21:24
Il tuo partner su Tinder sta spiando le tue cartelle cliniche elettroniche?
Cyberpolitica

Il tuo partner su Tinder sta spiando le tue cartelle cliniche elettroniche?

A San Valentino, il 14 febbraio, molte persone hanno deciso di non essere sole e di uscire a tutti i costi, anche con uno sconosciuto. Per trovare una...
Redazione RHC - 15/02/2022 - 12:39
La Polonia crea un comando cibernetico all’interno delle sue Forze armate.
Cyberpolitica

La Polonia crea un comando cibernetico all’interno delle sue Forze armate.

Sembra proprio che la geopolitica moderna stia trasformando lo scacchiere del pianeta nella più grande capture-the-flag (CTF) mai esistita, dove molti...
Redazione RHC - 15/02/2022 - 12:30

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE