Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Attacco informatico alla ARS Toscana (Agenzia regionale di sanità).

- Agosto 19th, 2021

Un nuovo attacco hacker alla sanità avviene in Italia in quella che si sta delineando essere una estate "cyber bollente". Dopo gli incidenti alla Regione Lazio, e il blocco del...

  

Tesla Autopilot sotto inchiesta. Avviata un’indagine dalla NHTSA degli USA.

- Agosto 19th, 2021

Mentre si sta svolgendo l'"AI Day" avviato il 19 agosto, dove Tesla ha discusso i progressi dell'azienda relativamente all'intelligenza artificiale e lo sviluppo della guida autonoma, viene avviata una indagine...

  

I dispositivi Cisco possono essere bypassati utilizzando la tecnica SNIcat.

- Agosto 19th, 2021

Il produttore di apparecchiature di rete Cisco ha riferito che alcune delle sue soluzioni di sicurezza non sono in grado di rilevare e bloccare il traffico verso server dannosi che...

  

Firewall e middlebox per attacchi DDoS amplification con 1000x.

- Agosto 18th, 2021

Il vaso di Pandora è stato scoperto dai ricercatori dell'Università del Maryland e dell'Università del Colorado a Boulder, presentando un nuovo vettore di attacco DDoS. La tecnica DDoS appena scoperta...

  

I truffatori attaccano i potenziali investitori e minatori di criptovalute

- Agosto 18th, 2021

Kaspersky Lab riferisce di aver scoperto più di 1.500 risorse fraudolente destinate a potenziali investitori o utenti di criptovalute interessati al mining di criptovaluta. Gli esperti affermano che i criminali...

  

Le vulnerabilità di John Deere, possono compromettere il cibo e i raccolti.

- Agosto 18th, 2021

Un gruppo di ricercatori, guidati da un hacker noto come Sick Codes, ha parlato alla Def Con della scoperta di molteplici vulnerabilità nei sistemi di John Deere e Case New...

  

Articoli in evidenza

Gli hacker non vogliono salvarti: vogliono cancellarti
Di Redazione RHC - 21/09/2025

Gli hacker prendono sempre più di mira i backup , non i sistemi o i server, ma i dati che le aziende conservano per un periodo di tempo limitato, in modo da potersi riprendere in caso di attacchi. Un...

Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi
Di Redazione RHC - 20/09/2025

Sabato 20 settembre 2025 un attacco informatico ha colpito un fornitore di servizi utilizzati da diversi aeroporti europei, tra cui Bruxelles, Berlino e Londra-Heathrow. L’incidente ha causato notev...

L’Italia passa al contrattacco cyber! Dopo il decreto Aiuti, nuovo provvedimento alla camera
Di Redazione RHC - 19/09/2025

Un disegno di legge volto a potenziare la presenza delle Forze Armate nello spazio cibernetico è stato sottoposto all’esame della Camera. Il provvedimento, sostenuto dal presidente della Commission...

Due ragazzi militanti in Scattered Spider colpevoli per l’attacco informatico alla TfL
Di Redazione RHC - 19/09/2025

Due ragazzi militanti nel gruppo Scattered Spider sono stati incriminati nell’ambito delle indagini della National Crime Agency su un attacco informatico a Transport for London (TfL). Il 31 agosto 2...

Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?
Di Stefano Gazzella - 18/09/2025

Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente. Sembra però un d...

Attacco informatico alla ARS Toscana (Agenzia regionale di sanità).
Attacchi Informatici Italiani

Attacco informatico alla ARS Toscana (Agenzia regionale di sanità).

Un nuovo attacco hacker alla sanità avviene in Italia in quella che si sta delineando essere una estate "cyber bollente". Dopo gli incidenti alla Regi...
Redazione RHC - 19/08/2021 - 15:19
Tesla Autopilot sotto inchiesta. Avviata un’indagine dalla NHTSA degli USA.
Innovazione tecnologica

Tesla Autopilot sotto inchiesta. Avviata un’indagine dalla NHTSA degli USA.

Mentre si sta svolgendo l'"AI Day" avviato il 19 agosto, dove Tesla ha discusso i progressi dell'azienda relativamente all'intelligenza artificiale e ...
Redazione RHC - 19/08/2021 - 10:58
I dispositivi Cisco possono essere bypassati utilizzando la tecnica SNIcat.
News

I dispositivi Cisco possono essere bypassati utilizzando la tecnica SNIcat.

Il produttore di apparecchiature di rete Cisco ha riferito che alcune delle sue soluzioni di sicurezza non sono in grado di rilevare e bloccare il tra...
Redazione RHC - 19/08/2021 - 09:59
Firewall e middlebox per attacchi DDoS amplification con 1000x.
News

Firewall e middlebox per attacchi DDoS amplification con 1000x.

Il vaso di Pandora è stato scoperto dai ricercatori dell'Università del Maryland e dell'Università del Colorado a Boulder, presentando un nuovo vettor...
Redazione RHC - 18/08/2021 - 22:57
I truffatori attaccano i potenziali investitori e minatori di criptovalute
Cybercrime e Dark Web

I truffatori attaccano i potenziali investitori e minatori di criptovalute

Kaspersky Lab riferisce di aver scoperto più di 1.500 risorse fraudolente destinate a potenziali investitori o utenti di criptovalute interessati al m...
Redazione RHC - 18/08/2021 - 22:12
Le vulnerabilità di John Deere, possono compromettere il cibo e i raccolti.
Innovazione tecnologica

Le vulnerabilità di John Deere, possono compromettere il cibo e i raccolti.

Un gruppo di ricercatori, guidati da un hacker noto come Sick Codes, ha parlato alla Def Con della scoperta di molteplici vulnerabilità nei sistemi di...
Redazione RHC - 18/08/2021 - 21:36

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.

Vai al servizio

Red Hot Cyber Academy

Accedi all'Academy di Red Hot Cyber per visualizzare l'offerta formativa dei corsi di formazione in e-learning e in live-class