Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Handheld 64: un vero Commodore 64 in una mano.

- Giugno 14th, 2021

Sono passati quasi quattro decenni da quando l'iconico computer Commodore 64 a 8 bit ha visto la luce e da quel giorno, il formato vintage di questo fantastico computer, non...

  

Obsolescenza tecnologia e cybersecurity: alle lunghe, non è neanche male.

- Giugno 14th, 2021

Autore: Massimiliano Brolli Data Pubblicazione: 1/06/2021 Molto spesso mi viene chiesto come poter sostituire il software obsoleto presente sulle applicazioni evitando gli elevati impatti economici, le riscritture di codice e...

  

Puntin vuole un accordo con Biden sulla criminalità informatica. E’ importante riuscirci.

- Giugno 14th, 2021

Il vertice Biden/Putin del 16 giugno si avvicina e come abbiamo riportato più volte su RHC, per poter ristabilire un ordine nel cyberspace, occorre un accordo di cooperazione tra le...

  

4 ulteriori azioni per ridurre i danni da ransomware.

- Giugno 14th, 2021

Sebbene Colonial Pipeline sia un'azienda privata, l'attacco ha chiaramente colpito anche il governo: un'esperienza particolarmente dolorosa che dimostra perché l'IT deve essere considerato parte dell'infrastruttura nazionale che invecchia inesorabilmente e...

  

RCE 0day su Akkadian Provisioning Manager scoperta da Rapid7.

- Giugno 14th, 2021

L'Akkadian Provisioning Manager, che viene utilizzato come strumento di provisioning di terze parti all'interno degli ambienti Cisco Unified Communications, ha tre vulnerabilità di sicurezza ad alta gravità che possono essere...

  

REvil attacca Sol Oriens, un appaltatore di armi nucleari USA.

- Giugno 13th, 2021

REvil sta andando troppo oltre. Un piccolo appaltatore statunitense di armi nucleari ha confermato di aver subito un attacco ransomware, con conseguente furto di dati. Si tratta di Sol Oriens,...

  

Articoli in evidenza

Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?
Di Stefano Gazzella - 18/09/2025

Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente. Sembra però un d...

RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”
Di RHC Dark Lab - 17/09/2025

ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
Di Sandro Sana - 16/09/2025

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...

Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
Di Redazione RHC - 16/09/2025

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente,  in modo massivo e massiccio,  quello che può essere definito il più grande leak mai subito dal Great Fir...

Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Di Redazione RHC - 15/09/2025

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...

Handheld 64: un vero Commodore 64 in una mano.
Hacking

Handheld 64: un vero Commodore 64 in una mano.

Sono passati quasi quattro decenni da quando l'iconico computer Commodore 64 a 8 bit ha visto la luce e da quel giorno, il formato vintage di questo f...
Redazione RHC - 14/06/2021 - 09:00
Obsolescenza tecnologia e cybersecurity: alle lunghe, non è neanche male.
Innovazione tecnologica

Obsolescenza tecnologia e cybersecurity: alle lunghe, non è neanche male.

Autore: Massimiliano Brolli Data Pubblicazione: 1/06/2021 Molto spesso mi viene chiesto come poter sostituire il software obsoleto presente sulle app...
Massimiliano Brolli - 14/06/2021 - 08:00
Puntin vuole un accordo con Biden sulla criminalità informatica. E’ importante riuscirci.
Cyberpolitica ed Intelligence

Puntin vuole un accordo con Biden sulla criminalità informatica. E’ importante riuscirci.

Il vertice Biden/Putin del 16 giugno si avvicina e come abbiamo riportato più volte su RHC, per poter ristabilire un ordine nel cyberspace, occorre un...
Redazione RHC - 14/06/2021 - 07:36
4 ulteriori azioni per ridurre i danni da ransomware.
Risk Management

4 ulteriori azioni per ridurre i danni da ransomware.

Sebbene Colonial Pipeline sia un'azienda privata, l'attacco ha chiaramente colpito anche il governo: un'esperienza particolarmente dolorosa che dimost...
Redazione RHC - 14/06/2021 - 07:00
RCE 0day su Akkadian Provisioning Manager scoperta da Rapid7.
Innovazione tecnologica

RCE 0day su Akkadian Provisioning Manager scoperta da Rapid7.

L'Akkadian Provisioning Manager, che viene utilizzato come strumento di provisioning di terze parti all'interno degli ambienti Cisco Unified Communica...
Redazione RHC - 14/06/2021 - 05:44
REvil attacca Sol Oriens, un appaltatore di armi nucleari USA.
News

REvil attacca Sol Oriens, un appaltatore di armi nucleari USA.

REvil sta andando troppo oltre. Un piccolo appaltatore statunitense di armi nucleari ha confermato di aver subito un attacco ransomware, con consegue...
Redazione RHC - 13/06/2021 - 16:28

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.

Vai al servizio

Red Hot Cyber Academy

Accedi all'Academy di Red Hot Cyber per visualizzare l'offerta formativa dei corsi di formazione in e-learning e in live-class