Red Hot Cyber. Il blog sulla sicurezza informatica
Obsolescenza Tecnologica. Accesso Sicuro della Regione Toscana su server obsoleto da 9 anni
L’Obsolescenza tecnologia è una brutta bestia! Ti ritrovi con dispositivi e applicazioni perfettamente funzionanti, ma ormai inutilizzabili perché i sistemi non sono più supporta...
Gli hacktivisti filorussi di NoName057(16), rivendicano nuovi attacchi alle infrastrutture italiane
Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). NoName057(16) ...
Chrome sotto attacco! Scoperta una pericolosa vulnerabilità zero-day attivamente sfruttata
Google ha pubblicato un aggiornamento di sicurezza urgente per il browser Chrome, a seguito della conferma che una pericolosa vulnerabilità zero-day è attualmente oggetto di attacchi attivi ...
Quando gli hacker entrano dalla porta di servizio! PuTTY e SSH abusati per accedere alle reti
Una campagna malware altamente sofisticata sta prendendo di mira client SSH legittimi, tra cui la nota applicazione PuTTY e l’implementazione OpenSSH integrata nei sistemi Windows, con l’...
RHC effettua una BlackView con NOVA ransomware: “Aspettatevi attacchi pericolosi”
Il giorno 10 Maggio 2025 il comune di Pisa ha subito un attacco Ransomware all’interno dei loro sistemi informatici. Il giorno dopo Nova ha rivendicato l’attacco ed il 21 dello stesso me...

Obsolescenza Tecnologica. Accesso Sicuro della Regione Toscana su server obsoleto da 9 anni
L’Obsolescenza tecnologia è una brutta bestia! Ti ritrovi con dispositivi e applicazioni perfettamente funzionanti, ma ormai inutilizzabili perché i sistemi non sono più supportati, le app smettono di aggiornarsi e le patch di sicurezza diventano un miraggio. Non si tratta solo di un fastidio pratico: è anche un rischio concreto,

Le richieste di Windows pirata in Russia è salita alle stelle
Redazione RHC - Luglio 3rd, 2022
Dopo le sanzioni inflitte dai giganti della silicon valley alla Federazione Russa, ecco che la richiesta di software pirata è salita alle stelle. Infatti, le ricerche su Google relative ai...

LockBit è ora il leader negli attacchi ransomware. Ma Conti?
Redazione RHC - Luglio 3rd, 2022
Secondo l'ultimo rapporto del gruppo NCC, LockBit 2.0 ha mantenuto il suo primo posto tra i ransomware, con circa il 40% di tutti gli attacchi a maggio. Seguono Black Basta...

Log4Shell nei servizi VMware e Unified Access Gateway (UAG) è ancora sfruttata
Redazione RHC - Luglio 3rd, 2022
La Cybersecurity and Infrastructure Agency (CISA) statunitense e il Coast Guard Cyber Command (CGCYBER) hanno avvertito i professionisti della sicurezza che la vulnerabilità di Log4Shell nei servizi VMware e Unified...

Gli sviluppatori di Jenkins avvertono che 29 plugin contengono 0day
Redazione RHC - Luglio 2nd, 2022
Il team di sicurezza di Jenkins ha annunciato la scoperta di 34 vulnerabilità che interessano 29 plugin popolari. Peggio ancora, 29 dei problemi riscontrati sono vulnerabilità zero-day, ovvero si tratta di bug molto...
Articoli in evidenza

L’Obsolescenza tecnologia è una brutta bestia! Ti ritrovi con dispositivi e applicazioni perfettamente funzionanti, ma ormai inutilizzabili perché i sistemi non sono più supporta...

Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). NoName057(16) ...

Google ha pubblicato un aggiornamento di sicurezza urgente per il browser Chrome, a seguito della conferma che una pericolosa vulnerabilità zero-day è attualmente oggetto di attacchi attivi ...

Una campagna malware altamente sofisticata sta prendendo di mira client SSH legittimi, tra cui la nota applicazione PuTTY e l’implementazione OpenSSH integrata nei sistemi Windows, con l’...

Il giorno 10 Maggio 2025 il comune di Pisa ha subito un attacco Ransomware all’interno dei loro sistemi informatici. Il giorno dopo Nova ha rivendicato l’attacco ed il 21 dello stesso me...

Cosa si intende per SOC?
SOC è l’acronimo di Security Operation Center, ovvero “il fronte” di ogni grande organizzazione. Ma scopriamolo meglio con questa pillola di #redhotcyberculture #redhotcyber #cybersecurity #soc

Una tecnica protegge le tue foto online dagli algoritmi di riconoscimento facciale.
In un secondo, l’occhio umano può scansionare solo poche fotografie. I computer, d’altra parte, sono in grado di eseguire miliardi di calcoli nello stesso lasso

Il cane che si morde la coda. Ban Huawei, ma no componenti Usa.
Boris #Johnson sta affrontando una sostenuta campagna verso i suoi stessi parlamentari fino a quando non verrà accettata l’accelerazione sulla rimozione della società #cinese di

Cyber AI. La prossima rivoluzione nella sicurezza informatica.
Man mano che gli #attacchi #informatici crescono in dimensioni e complessità, l’intelligenza artificiale (#AI) sta aiutando gli #analisti di #sicurezza, da sempre in emergenza per

Ecco perché la Privacy è morta!
Privacy, privacy, privacy… la privacy viene prima di tutto. Quante volte abbiamo sentito questa frase? Ma oggi vorrei parlare di questo argomento in modo diverso,

Gran Bretagna: phase-out di Huawei entro pochi mesi.
Il primo ministro britannico Boris #Johnson inizierà ad eliminare gradualmente la tecnologia #Huawei nella sua rete #5G già da quest’anno, secondo quanto riferito dal Daily