Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Enterprise BusinessLog 320x200 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Intervista al portavoce di REvil, dopo l’attacco informatico a JBS.

- 3 Giugno 2021

Breve intervista al portavoce REvil, tratta da un canale russo di Osint (Open Source Intelligence), sull'attacco a JBS dove si affronta la politica degli Stati Uniti ed il cambio di...

Facebook Linkedin X

Il cybercrime mette in palio 100.000 dollari per violare la blockchain.

- 3 Giugno 2021

L'amministratore di un forum di criminali informatici russi, ha indetto un concorso per condividere metodi non comuni per hackerare le tecnologie blockchain. I membri del forum avevano un mese per...

Facebook Linkedin X

Attacco informatico a Fujifilm: REvil inoculato dopo l’infezione di Qbot trojan.

- 3 Giugno 2021

Come riportato ieri su queste pagine, il conglomerato giapponese Fujifilm, è stato vittima di un attacco informatico di profilo. Secondo il CEO di Advanced Intel Vitali Kremez, intervistato da Bleeping...

Facebook Linkedin X

USB LTE Huawei vulnerabile a local privilege escalation.

- 3 Giugno 2021

Questa settimana, un ricercatore di sicurezza di Trustwave ha rivelato un difetto di escalation dei privilegi nei dongle USB LTE di Huawei. Un dongle USB è un componente hardware che...

Facebook Linkedin X

TIM: al via la sperimentazione del servizio Internet satellitare con velocita’ fino a 100 mega.

- 3 Giugno 2021

TIM lancia il nuovo servizio Internet satellitare in via sperimentale riservato ai clienti TIM di linea fissa ubicati nelle aree non ancora raggiunte dalla rete broadband e ultrabroadband. Grazie a...

Facebook Linkedin X

Programmi hacker: RESTler, lo strumento di fuzzing per le API Cloud.

- 3 Giugno 2021

Per la serie "programmi hacker", oggi parleremo di RESTler.Quante volte abbiamo parlato di quanto sia importante una corretta progettazione, gestione e controllo sulle API, visto anche che stiamo andando sempre...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Immagine del sito
La psicologia delle password. Non proteggono i sistemi: raccontano le persone
Di Simone D'Agostino - 17/12/2025

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Intervista al portavoce di REvil, dopo l’attacco informatico a JBS.
Cybercrime e Dark Web

Intervista al portavoce di REvil, dopo l’attacco informatico a JBS.

Breve intervista al portavoce REvil, tratta da un canale russo di Osint (Open Source Intelligence), sull'attacco a JBS dove si affronta la politica de...
Redazione RHC - 04/06/2021 - 20:49
Il cybercrime mette in palio 100.000 dollari per violare la blockchain.
News

Il cybercrime mette in palio 100.000 dollari per violare la blockchain.

L'amministratore di un forum di criminali informatici russi, ha indetto un concorso per condividere metodi non comuni per hackerare le tecnologie bloc...
Redazione RHC - 04/06/2021 - 16:56
Attacco informatico a Fujifilm: REvil inoculato dopo l’infezione di Qbot  trojan.
Cybercrime e Dark Web

Attacco informatico a Fujifilm: REvil inoculato dopo l’infezione di Qbot trojan.

Come riportato ieri su queste pagine, il conglomerato giapponese Fujifilm, è stato vittima di un attacco informatico di profilo. Secondo il CEO di Ad...
Redazione RHC - 04/06/2021 - 13:35
USB LTE Huawei vulnerabile a local privilege escalation.
Bug e vulnerabilità

USB LTE Huawei vulnerabile a local privilege escalation.

Questa settimana, un ricercatore di sicurezza di Trustwave ha rivelato un difetto di escalation dei privilegi nei dongle USB LTE di Huawei. Un dongle ...
Redazione RHC - 04/06/2021 - 13:04
TIM: al via la sperimentazione del servizio Internet satellitare con velocita’ fino a 100 mega.
News

TIM: al via la sperimentazione del servizio Internet satellitare con velocita’ fino a 100 mega.

TIM lancia il nuovo servizio Internet satellitare in via sperimentale riservato ai clienti TIM di linea fissa ubicati nelle aree non ancora raggiunte ...
Redazione RHC - 04/06/2021 - 11:43
Programmi hacker: RESTler, lo strumento di fuzzing per le API Cloud.
Hacking

Programmi hacker: RESTler, lo strumento di fuzzing per le API Cloud.

Per la serie "programmi hacker", oggi parleremo di RESTler.Quante volte abbiamo parlato di quanto sia importante una corretta progettazione, gestione ...
Redazione RHC - 04/06/2021 - 09:00

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE