Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Possibile nuovo attacco informatico alla USL Umbria 2.

- Luglio 18th, 2021

Sebbene continuino ad arrivare delle mail sulle caselle dei dipendenti dell'azienda che pubblicizzano vacanze nei Paesi dell’est Europa o investimenti in bitcoin, sembrerebbe che la USL Umbria 2, sia alle...

  

Un immenso forum di pedofili chiuso nel dark web. Zero trust con tutti, comprese le persone.

- Luglio 18th, 2021

Questa è una storia vera successa nel dark web, dove quello che leggerete sarà abbastanza forte e difficile da credere, ma purtroppo è la cruda realtà. Un tecnico IT che...

  

Il Linux di Microsoft è pronto. Si chiama CBL-Mariner, ed è incentrato sulla sicurezza.

- Luglio 18th, 2021

Non è un segreto che c'è amore tra Microsoft e Linux.Ora non pensate ad un pacchetto Windows sotto kernel Linux, perché non parleremo di questo.Ma sappiamo tutti che Microsoft è...

  

La storia del sistema operativo UNIX (prima parte)

- Luglio 18th, 2021

Autore: Carlo Denza Quest' articolo parla della storia del sistema operativo Unix, un miracolo della tecnologia moderna, utilizzato in tutto il mondo e cosi versatile da poter essere utilizzato su...

  

Diicot brute: un malware Linux per mining Monero è attivo.

- Luglio 18th, 2021

Una cyber-gang che probabilmente ha sede in Romania sta utilizzando un inedito SSH brute-forcer soprannominato "Diicot brute" per decifrare le password su macchine basate su Linux con password deboli. Lo...

  

Trustwave: il ransomware di REvil utilizzato nell’attacco a Kaseya, evitavava la lingua russa.

- Luglio 18th, 2021

Come sempre abbiamo riportato, attribuire ad una fonte un attacco ransomware è sempre una cosa difficile.Il codice informatico dietro il massiccio attacco ransomware da parte della cyber-gang REvil, è stato...

  

Articoli in evidenza

L’Italia passa al contrattacco cyber! Dopo il decreto Aiuti, nuovo provvedimento alla camera
Di Redazione RHC - 19/09/2025

Un disegno di legge volto a potenziare la presenza delle Forze Armate nello spazio cibernetico è stato sottoposto all’esame della Camera. Il provvedimento, sostenuto dal presidente della Commission...

Due ragazzi militanti in Scattered Spider colpevoli per l’attacco informatico alla TfL
Di Redazione RHC - 19/09/2025

Due ragazzi militanti nel gruppo Scattered Spider sono stati incriminati nell’ambito delle indagini della National Crime Agency su un attacco informatico a Transport for London (TfL). Il 31 agosto 2...

Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?
Di Stefano Gazzella - 18/09/2025

Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente. Sembra però un d...

RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”
Di RHC Dark Lab - 17/09/2025

ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
Di Sandro Sana - 16/09/2025

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...

Possibile nuovo attacco informatico alla USL Umbria 2.
Cybercrime e Dark Web

Possibile nuovo attacco informatico alla USL Umbria 2.

Sebbene continuino ad arrivare delle mail sulle caselle dei dipendenti dell'azienda che pubblicizzano vacanze nei Paesi dell’est Europa o investimenti...
Redazione RHC - 18/07/2021 - 19:55
Un immenso forum di pedofili chiuso nel dark web. Zero trust con tutti, comprese le persone.
Cybercrime e Dark Web

Un immenso forum di pedofili chiuso nel dark web. Zero trust con tutti, comprese le persone.

Questa è una storia vera successa nel dark web, dove quello che leggerete sarà abbastanza forte e difficile da credere, ma purtroppo è la cruda realtà...
Redazione RHC - 18/07/2021 - 19:22
Il Linux di Microsoft è pronto. Si chiama CBL-Mariner, ed è incentrato sulla sicurezza.
Innovazione tecnologica

Il Linux di Microsoft è pronto. Si chiama CBL-Mariner, ed è incentrato sulla sicurezza.

Non è un segreto che c'è amore tra Microsoft e Linux.Ora non pensate ad un pacchetto Windows sotto kernel Linux, perché non parleremo di questo.Ma sap...
Redazione RHC - 18/07/2021 - 09:01
La storia del sistema operativo UNIX (prima parte)
Articoli

La storia del sistema operativo UNIX (prima parte)

Autore: Carlo Denza Quest' articolo parla della storia del sistema operativo Unix, un miracolo della tecnologia moderna, utilizzato in tutto il mon...
Carlo Denza - 18/07/2021 - 09:00
Diicot brute: un malware Linux per mining Monero è attivo.
Cybercrime e Dark Web

Diicot brute: un malware Linux per mining Monero è attivo.

Una cyber-gang che probabilmente ha sede in Romania sta utilizzando un inedito SSH brute-forcer soprannominato "Diicot brute" per decifrare le passwor...
Redazione RHC - 18/07/2021 - 07:01
Trustwave: il ransomware di REvil utilizzato nell’attacco a Kaseya, evitavava la lingua russa.
Cybercrime e Dark Web

Trustwave: il ransomware di REvil utilizzato nell’attacco a Kaseya, evitavava la lingua russa.

Come sempre abbiamo riportato, attribuire ad una fonte un attacco ransomware è sempre una cosa difficile.Il codice informatico dietro il massiccio att...
Redazione RHC - 18/07/2021 - 06:37

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.

Vai al servizio

Red Hot Cyber Academy

Accedi all'Academy di Red Hot Cyber per visualizzare l'offerta formativa dei corsi di formazione in e-learning e in live-class