Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Attacco informatico all’italiana Comerio Ercole S.p.a. E’ opera di Conti ransomware.

- 12 Dicembre 2021

Mentre siamo "distratti" dal gravissimo bug di sicurezza sulla libreria Log4j, scoperto di recente che consente una clamorosa RCE sui sistemi che la ospitano, un'altra azienda privata italiana, cade vittima...

Facebook Linkedin X

Log4j: il software opensource viene pagato troppo poco? La community si interroga.

- 12 Dicembre 2021

Log4j 2 è un framework di registrazione open source basato su Java che rientra tra i servizi di Apache Foundation, dove chiunque può usarlo gratuitamente. Il software viene utilizzato dalle...

Facebook Linkedin X

Hacker famosi: Vladimir Levin e la prima rapina di una banca online.

- 12 Dicembre 2021

Oggi conosceremo un altro hacker del passato. Si tratta di Vladimir Levin un hacker russo di San Pietroburgo, (Владимир Леонидович Левин), rimasto famoso per essersi intrufolato all'interno dei server della...

Facebook Linkedin X

Il cybercrime russo teme gli accordi tra Russia e USA.

- 12 Dicembre 2021

Il team di esperti dell'azienda Trustwave SpiderLabs ha condotto un'analisi nei forum di criminalità informatica underground russi. Fino a poco tempo fa, gli hacker potevano contare sul governo per chiudere...

Facebook Linkedin X

Instagram continua a mostrare agli adolescenti contenuti legati alla droga

- 12 Dicembre 2021

Un team di esperti della Tech Transparency Project (TTP) ha effettuato l'analisi dell'interazione degli utenti minorenni con la piattaforma Instagram e ha scoperto che il social network offre loro i...

Facebook Linkedin X

Minecraft, uno tra i primi a rilasciare gli aggiornamenti Log4j per client e server.

- 12 Dicembre 2021

Lo sviluppatore di videogiochi svedese Mojang Studios ha rilasciato un aggiornamento di sicurezza Minecraft di emergenza per risolvere un bug critico nella libreria di log Java Apache Log4j utilizzata dal...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Attacco informatico all’italiana Comerio Ercole S.p.a. E’ opera di Conti ransomware.
Cybercrime e Dark Web

Attacco informatico all’italiana Comerio Ercole S.p.a. E’ opera di Conti ransomware.

Mentre siamo "distratti" dal gravissimo bug di sicurezza sulla libreria Log4j, scoperto di recente che consente una clamorosa RCE sui sistemi che la o...
Redazione RHC - 13/12/2021 - 22:06
Log4j: il software opensource viene pagato troppo poco? La community si interroga.
Innovazione

Log4j: il software opensource viene pagato troppo poco? La community si interroga.

Log4j 2 è un framework di registrazione open source basato su Java che rientra tra i servizi di Apache Foundation, dove chiunque può usarlo gratuitame...
Redazione RHC - 13/12/2021 - 21:34
Hacker famosi: Vladimir Levin e la prima rapina di una banca online.
Hacking

Hacker famosi: Vladimir Levin e la prima rapina di una banca online.

Oggi conosceremo un altro hacker del passato. Si tratta di Vladimir Levin un hacker russo di San Pietroburgo, (Владимир Леонидович Левин), rimasto fam...
Redazione RHC - 13/12/2021 - 19:22
Il cybercrime russo teme gli accordi tra Russia e USA.
Cyberpolitica

Il cybercrime russo teme gli accordi tra Russia e USA.

Il team di esperti dell'azienda Trustwave SpiderLabs ha condotto un'analisi nei forum di criminalità informatica underground russi. Fino a poco tempo ...
Redazione RHC - 13/12/2021 - 06:32
Instagram continua a mostrare agli adolescenti contenuti legati alla droga
Social Network

Instagram continua a mostrare agli adolescenti contenuti legati alla droga

Un team di esperti della Tech Transparency Project (TTP) ha effettuato l'analisi dell'interazione degli utenti minorenni con la piattaforma Instagram ...
Redazione RHC - 13/12/2021 - 06:31
Minecraft, uno tra i primi a rilasciare gli aggiornamenti Log4j per client e server.
Cyberpolitica

Minecraft, uno tra i primi a rilasciare gli aggiornamenti Log4j per client e server.

Lo sviluppatore di videogiochi svedese Mojang Studios ha rilasciato un aggiornamento di sicurezza Minecraft di emergenza per risolvere un bug critico ...
Redazione RHC - 13/12/2021 - 06:31

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE