Red Hot Cyber. Il blog sulla sicurezza informatica
Attacco Informatico agli aereoporti europei: Everest Ransomware rivendica l’attacco
Il 20 settembre scorso abbiamo riportato di un attacco informatico che ha paralizzato diversi aeroporti europei tra cui Bruxelles, Berlino e Londra-Heathrow. Si è trattato di un attacco alla supply ch...
I detenuti hackerano il carcere: pene ridotte, fondi trasferiti e visite non autorizzate
Il sistema penitenziario rumeno si è trovato al centro di un importante scandalo digitale: i detenuti di Târgu Jiu hanno hackerato la piattaforma interna dell’ANP e, per diversi mesi, hanno gestito se...
Usare una VPN per vedere contenuti per adulti? In Wisconsin sarà un reato
Le autorità del Wisconsin hanno deciso di andare oltre la maggior parte degli altri stati americani nel promuovere la verifica obbligatoria dell’età per l’accesso a contenuti per adulti. L’AB 105 / SB...
Operazione SIMCARTEL: 1.200 SIM-box e 40.000 schede SIM fermate da Europol
Il 10 ottobre 2025 le autorità lettoni hanno condotto una giornata di azione che ha portato all’arresto di cinque cittadini lettoni sospettati di gestire un’articolata rete di frodi telematiche. L’ope...
Phishing contro PagoPA: nuova campagna abusa di open redirect Google
Il CERT-AGID ha rilevato una nuova variante del phishing ai danni di PagoPA. La campagna, ancora a tema multe come le precedenti, sfrutta questa volta un meccanismo di open redirect su domini legittim...
Nvidia perde il 95% dal mercato AI Cinese! Le restrizioni all’export fanno crollare la quota
Jen-Hsun Huang, fondatore e CEO di Nvidia, ha rivelato che le recenti restrizioni all’esportazione hanno drasticamente ridotto la presenza dei chip AI dell’azienda in Cina, passando dal 95% a una quot...
Cyber-droni, elusione radar e sciami autonomi: Roma, la sfida invisibile del Giubileo 2025
Il Giubileo 2025 a Roma rappresenta una sfida non solo per la gestione di milioni di pellegrini e turisti, ma anche per la protezione dello spazio aereo urbano. I droni, sempre più diffusi e accessibi...
100 anni di Intelligence italiana! Mattarella celebra il centenario del SIM al Quirinale
Il 15 ottobre 2025 segna un anniversario di eccezionale rilievo nella storia della sicurezza nazionale italiana: cento anni dalla nascita del Servizio Informazioni Militare (SIM), primo servizio di in...
Allarme: migliaia di siti italiani a rischio! 526.000 siti e 6.500 db in vendita nel Darkweb
Un nuovo post sul dark web offre l’accesso completo a migliaia di server e database MySQL appartenenti a provider italiani di hosting condiviso. Nelle ultime ore è apparso su un forum underground un n...
F5 subisce una violazione di sicurezza: codice sorgente e dati sensibili rubati
Un grave incidente di sicurezza è stato segnalato da F5, principale fornitore di soluzioni per la sicurezza e la distribuzione delle applicazioni. Era stato ottenuto l’accesso a lungo termine ai siste...

Danimarca e OpenSource, un nuovo modello di occupazione.
Redazione RHC - Aprile 17th, 2020
Di fronte all'aumento dei salari nei paesi occidentali che spinge il trasferimento delle attività industriali nei paesi emergenti, la Danimarca ha lanciato il programma #REMODEL.Tale progetto aiuterà le sue società...

Responsabilità, etica e zeroday
Massimiliano Brolli - Aprile 16th, 2020
Articolo di: Massimiliano Brolli Data pubblicazione: 16/04/2020 Quando scoprite una vulnerabilità non documentata – un cosiddetto zeroday – oppure siete un’azienda che produce software e vi viene segnalato un bug,...

AI Cinese in aiuto dell’Italia per contrastare il Coronavirus
Redazione RHC - Aprile 16th, 2020
Molta della tecnologia Cinese contro il COVID-19 si sta adottando in Italia. Ne parlammo circa un mese e mezzo fa su #redhotcyber di come la #Cina attraverao la sua tecnologia...

Zoom sta per avviare la sua piattaforma di ricompensa nella ricerca dei bug.
Redazione RHC - Aprile 16th, 2020
L'app di teleconferenza #Zoom ha annunciato oggi l'intenzione di rinnovare il suo programma di #bug #bounty nell'ambito del suo piano a lungo termine per migliorare la #sicurezza del suo servizio....

Come proteggere i nostri WordPress da SQL Injection.
Redazione RHC - Aprile 16th, 2020
SQL (Structured Query Language), è un linguaggio di interrogazione #database ampiamente utilizzato, specifico e progettato per la gestione dei dati in un sistema database relazionale (RDBMS).Gli attacchi di SQL #injection,...

Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni
Redazione RHC - Aprile 16th, 2020
Autore Damiano Capo ed Emanuele Buchicchio Data Pubblicazione: 16/04/2020 All'inizio si parlava di “virus” poi sono comparsi i “worm” seguiti poi dai “macro virus”. A questi si sono presto affiancati...
Articoli in evidenza

Il 20 settembre scorso abbiamo riportato di un attacco informatico che ha paralizzato diversi aeroporti europei tra cui Bruxelles, Berlino e Londra-Heathrow. Si è trattato di un attacco alla supply c...

Il sistema penitenziario rumeno si è trovato al centro di un importante scandalo digitale: i detenuti di Târgu Jiu hanno hackerato la piattaforma interna dell’ANP e, per diversi mesi, hanno gestit...

Le autorità del Wisconsin hanno deciso di andare oltre la maggior parte degli altri stati americani nel promuovere la verifica obbligatoria dell’età per l’accesso a contenuti per adulti. L’AB ...

Il 10 ottobre 2025 le autorità lettoni hanno condotto una giornata di azione che ha portato all’arresto di cinque cittadini lettoni sospettati di gestire un’articolata rete di frodi telematiche. ...

Il CERT-AGID ha rilevato una nuova variante del phishing ai danni di PagoPA. La campagna, ancora a tema multe come le precedenti, sfrutta questa volta un meccanismo di open redirect su domini legittim...
Danimarca e OpenSource, un nuovo modello di occupazione.
Responsabilità, etica e zeroday
AI Cinese in aiuto dell’Italia per contrastare il Coronavirus
Zoom sta per avviare la sua piattaforma di ricompensa nella ricerca dei bug.
Come proteggere i nostri WordPress da SQL Injection.
Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE