Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Diverse vetture Honda e Acura vulnerabili ad attacchi replay.

- Settembre 1st, 2021

La capacità di accesso senza chiave è diventata una caratteristica standard in quasi tutti i veicoli moderni, rendendoli vulnerabili all'hacking dei veicoli. Per prevenire gli attacchi informatici, le case automobilistiche...

  

Il cybercrime presto lancerà malware dalle GPU. Le PoC sono in circolazione.

- Settembre 1st, 2021

I criminali informatici sono diventati più interessati al malware che esegue il codice dall'unità di elaborazione grafica (GPU) di un computer compromesso. Dai forum in lingua russa, si sta assistendo...

  

Con il bug ProxyToken, è possibile rubare la posta da Microsoft Exchange server.

- Settembre 1st, 2021

Una pericolosa vulnerabilità chiamata ProxyToken è stata scoperta in Microsoft Exchange . Un utente malintenzionato può sfruttare questo bug effettuando richieste ai servizi Web del Pannello di controllo di Exchange...

  

T-Mobile violato tramite un router mal configurato rilevato su internet.

- Settembre 1st, 2021

Un residente turco di 21 anni che afferma di essere dietro il recente hacking dell'operatore di telefonia mobile, ha condiviso i dettagli di come è stato effettuato l'attacco. La fuga...

  

Bangkok Airways preda di LockBit 2.0. Pubblicati sul blog una serie di dati.

- Settembre 1st, 2021

Bangkok Airways ha rivelato di essere stata vittima di un attacco informatico della cyber gang ransomware LockBit il 23 agosto, che ha portato alla pubblicazione di dati rubati. L'annuncio di...

  

Il fondatore di Telegram ha criticato Apple e Google per la censura delle informazioni.

- Agosto 31st, 2021

Il fondatore del messenger Telegram Pavel Durov ha criticato Apple e Google per la censura di informazioni all'interno delle applicazioni mobili. Ha scritto questo nel suo canale. "20 anni fa...

  

Articoli in evidenza

Gli hacker non vogliono salvarti: vogliono cancellarti
Di Redazione RHC - 21/09/2025

Gli hacker prendono sempre più di mira i backup , non i sistemi o i server, ma i dati che le aziende conservano per un periodo di tempo limitato, in modo da potersi riprendere in caso di attacchi. Un...

Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi
Di Redazione RHC - 20/09/2025

Sabato 20 settembre 2025 un attacco informatico ha colpito un fornitore di servizi utilizzati da diversi aeroporti europei, tra cui Bruxelles, Berlino e Londra-Heathrow. L’incidente ha causato notev...

L’Italia passa al contrattacco cyber! Dopo il decreto Aiuti, nuovo provvedimento alla camera
Di Redazione RHC - 19/09/2025

Un disegno di legge volto a potenziare la presenza delle Forze Armate nello spazio cibernetico è stato sottoposto all’esame della Camera. Il provvedimento, sostenuto dal presidente della Commission...

Due ragazzi militanti in Scattered Spider colpevoli per l’attacco informatico alla TfL
Di Redazione RHC - 19/09/2025

Due ragazzi militanti nel gruppo Scattered Spider sono stati incriminati nell’ambito delle indagini della National Crime Agency su un attacco informatico a Transport for London (TfL). Il 31 agosto 2...

Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?
Di Stefano Gazzella - 18/09/2025

Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente. Sembra però un d...

Diverse vetture Honda e Acura vulnerabili ad attacchi replay.
Innovazione tecnologica

Diverse vetture Honda e Acura vulnerabili ad attacchi replay.

La capacità di accesso senza chiave è diventata una caratteristica standard in quasi tutti i veicoli moderni, rendendoli vulnerabili all'hacking dei v...
Redazione RHC - 01/09/2021 - 11:04
Il cybercrime presto lancerà malware dalle GPU. Le PoC sono in circolazione.
Innovazione tecnologica

Il cybercrime presto lancerà malware dalle GPU. Le PoC sono in circolazione.

I criminali informatici sono diventati più interessati al malware che esegue il codice dall'unità di elaborazione grafica (GPU) di un computer comprom...
Redazione RHC - 01/09/2021 - 08:31
Con il bug ProxyToken, è possibile rubare la posta da Microsoft Exchange server.
Innovazione tecnologica

Con il bug ProxyToken, è possibile rubare la posta da Microsoft Exchange server.

Una pericolosa vulnerabilità chiamata ProxyToken è stata scoperta in Microsoft Exchange . Un utente malintenzionato può sfruttare questo bug effettua...
Redazione RHC - 01/09/2021 - 08:24
T-Mobile violato tramite un router mal configurato rilevato su internet.
Cybercrime e Dark Web

T-Mobile violato tramite un router mal configurato rilevato su internet.

Un residente turco di 21 anni che afferma di essere dietro il recente hacking dell'operatore di telefonia mobile, ha condiviso i dettagli di come è st...
Redazione RHC - 01/09/2021 - 08:13
Bangkok Airways preda di LockBit 2.0. Pubblicati sul blog una serie di dati.
Cybercrime e Dark Web

Bangkok Airways preda di LockBit 2.0. Pubblicati sul blog una serie di dati.

Bangkok Airways ha rivelato di essere stata vittima di un attacco informatico della cyber gang ransomware LockBit il 23 agosto, che ha portato alla pu...
Redazione RHC - 01/09/2021 - 06:38
Il fondatore di Telegram ha criticato Apple e Google per la censura delle informazioni.
Cyberpolitica ed Intelligence

Il fondatore di Telegram ha criticato Apple e Google per la censura delle informazioni.

Il fondatore del messenger Telegram Pavel Durov ha criticato Apple e Google per la censura di informazioni all'interno delle applicazioni mobili. H...
Redazione RHC - 31/08/2021 - 13:36

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.

Vai al servizio

Red Hot Cyber Academy

Accedi all'Academy di Red Hot Cyber per visualizzare l'offerta formativa dei corsi di formazione in e-learning e in live-class