Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

L’attacco hacker a Luxottica: scopriamo la cyber-gang Nefilim.

- Giugno 5th, 2021

Il ransomware è un tipo di malware cripto-virologico che minaccia di pubblicare i dati della vittima o di bloccarne in modo continuativo l'accesso a meno che non venga pagato un...

  

La crisi di Apple e la “vision” di “Hartmut Esslinger”.

- Giugno 5th, 2021

All'epoca dell'Apple II, la Apple sembrava una società magica, una sorta di Harry Potter di allora. I suoi prodotti erano innovativi in termini di design, di tecnologia e di alta...

  

Il Cybercrime inizia a sfruttare l’RCE su VMware. Aggiornare immediatamente.

- Giugno 5th, 2021

Una vulnerabilità su VMware con un livello di gravità di 9,8 su 10 è in fase di sfruttamento attivo. Almeno un exploit affidabile è diventato pubblico e ci sono stati...

  

Anche l’Italia ha bisogno della sua CTF (Capture the FLag) Nazionale.

- Giugno 5th, 2021

Si chiama CTF, acronimo di "Capture the flag" (Cattura la bandiera), ed è un gioco tradizionale all'aperto in cui due o più squadre hanno ciascuna una bandiera e sono posizionate...

  

La Nigeria bandisce Twitter nel paese.

- Giugno 4th, 2021

Poche ore fa, il governo nigeriano ha sospeso tutte le operazioni di Twitter nel Paese. Alhaji Lai Mohammed, ministro nigeriano dell'informazione e della cultura, ha affermato che la decisione è...

  

Intervista al portavoce di REvil, dopo l’attacco informatico a JBS.

- Giugno 4th, 2021

Breve intervista al portavoce REvil, tratta da un canale russo di Osint (Open Source Intelligence), sull'attacco a JBS dove si affronta la politica degli Stati Uniti ed il cambio di...

  

Articoli in evidenza

Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?
Di Stefano Gazzella - 18/09/2025

Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente. Sembra però un d...

RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”
Di RHC Dark Lab - 17/09/2025

ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
Di Sandro Sana - 16/09/2025

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...

Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
Di Redazione RHC - 16/09/2025

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente,  in modo massivo e massiccio,  quello che può essere definito il più grande leak mai subito dal Great Fir...

Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Di Redazione RHC - 15/09/2025

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...

L’attacco hacker a Luxottica: scopriamo la cyber-gang Nefilim.
Cybercrime e Dark Web

L’attacco hacker a Luxottica: scopriamo la cyber-gang Nefilim.

Il ransomware è un tipo di malware cripto-virologico che minaccia di pubblicare i dati della vittima o di bloccarne in modo continuativo l'accesso a m...
Antonio Piovesan - 05/06/2021 - 09:00
La crisi di Apple e la “vision” di “Hartmut Esslinger”.
Innovazione tecnologica

La crisi di Apple e la “vision” di “Hartmut Esslinger”.

All'epoca dell'Apple II, la Apple sembrava una società magica, una sorta di Harry Potter di allora. I suoi prodotti erano innovativi in termini di des...
Redazione RHC - 05/06/2021 - 08:00
Il Cybercrime inizia a sfruttare l’RCE su VMware. Aggiornare immediatamente.
Bug, 0-day e vulnerabilità

Il Cybercrime inizia a sfruttare l’RCE su VMware. Aggiornare immediatamente.

Una vulnerabilità su VMware con un livello di gravità di 9,8 su 10 è in fase di sfruttamento attivo. Almeno un exploit affidabile è diventato pubblico...
Redazione RHC - 05/06/2021 - 07:43
Anche l’Italia ha bisogno della sua CTF (Capture the FLag) Nazionale.
Cyberpolitica ed Intelligence

Anche l’Italia ha bisogno della sua CTF (Capture the FLag) Nazionale.

Si chiama CTF, acronimo di "Capture the flag" (Cattura la bandiera), ed è un gioco tradizionale all'aperto in cui due o più squadre hanno ciascuna una...
Redazione RHC - 05/06/2021 - 07:00
La Nigeria bandisce Twitter nel paese.
Cyberpolitica ed Intelligence

La Nigeria bandisce Twitter nel paese.

Poche ore fa, il governo nigeriano ha sospeso tutte le operazioni di Twitter nel Paese. Alhaji Lai Mohammed, ministro nigeriano dell'informazione e d...
Redazione RHC - 04/06/2021 - 21:17
Intervista al portavoce di REvil, dopo l’attacco informatico a JBS.
Cybercrime e Dark Web

Intervista al portavoce di REvil, dopo l’attacco informatico a JBS.

Breve intervista al portavoce REvil, tratta da un canale russo di Osint (Open Source Intelligence), sull'attacco a JBS dove si affronta la politica de...
Redazione RHC - 04/06/2021 - 20:49

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.

Vai al servizio

Red Hot Cyber Academy

Accedi all'Academy di Red Hot Cyber per visualizzare l'offerta formativa dei corsi di formazione in e-learning e in live-class