Red Hot Cyber. Il blog sulla sicurezza informatica
Apple nel mirino: pubblicato su XSS un presunto data breach del gigante di Cupertino
14 maggio 2025 – Nelle prime ore di questa mattina, sul forum underground russo XSS, noto per essere una vetrina di primo piano per la compravendita di dati compromessi, è apparso un post ...
Fortinet: Un Nuovo Bug Di Sicurezza Consente Accessi Amministrativi Non Autorizzati
Diversi bug di sicurezza sono stati pubblicati recentemente sui prodotti Fortinet, i quali consentono agli aggressori di aggirare l’autenticazione e ottenere l’accesso amministrativo ai ...
RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag
Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...
Gli hacker criminali di Nova rivendicano un attacco informatico al Comune di Pisa
La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...
Attacco informatico all’Università Roma Tre: intervengono ACN e Polizia Postale
Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...

Nvidia sfida le restrizioni USA: in arrivo il chip AI H20 ridotto per la Cina
Quando tecnologia e geopolitica si intersecano, il vincitore non è chi ha il chip più potente, ma chi riesce a riscrivere le regole in tempo e ad adattarsi più velocemente degli altri. Nei prossimi due mesi Nvidia lancerà in Cina una versione ridotta del suo chip AI H20. Secondo quanto riferito

Metà degli smartphone nel mondo è vulnerabile agli attacchi informatici perché obsoleti
Redazione RHC - Aprile 30th, 2025
Metà dei dispositivi mobili nel mondo utilizza ancora sistemi operativi obsoleti, il che li rende facili bersagli per gli attacchi informatici. Lo afferma un nuovo studio di Zimperium. In un contesto di...

Come trasformare il Tuo Vecchio Nintendo Wii in un Server Web!
Redazione RHC - Aprile 30th, 2025
Molte console di gioco uscite più di 10 anni fa non vengono più utilizzate per lo scopo originale. Tuttavia, uno di questi sistemi, il Nintendo Wii, ha trovato un utilizzo...

La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici
Redazione RHC - Aprile 30th, 2025
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe...

WindTre comunica un DataBreach che ha coinvolto i sistemi dei rivenditori
Redazione RHC - Aprile 29th, 2025
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è stata fortunatamente circoscritta a un singolo...
Articoli in evidenza

14 maggio 2025 – Nelle prime ore di questa mattina, sul forum underground russo XSS, noto per essere una vetrina di primo piano per la compravendita di dati compromessi, è apparso un post ...

Diversi bug di sicurezza sono stati pubblicati recentemente sui prodotti Fortinet, i quali consentono agli aggressori di aggirare l’autenticazione e ottenere l’accesso amministrativo ai ...

Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...

La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...

Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...

Corso sulle Criptovalute e Bitcoin firmato da Red Hot Cyber. Entra nel mondo Crypto in sicurezza
Se possiedi Bitcoin o hai intenzione di acquistarli, una cosa dovrebbe esserti chiara fin da subito: la sicurezza non è un optional. Non basta sapere

I Semafori Hackerati Parlano con la voce di Jeff Bezos ed Elon Musk. Tutta colpa di password banali
La scorsa settimana, in diverse città degli Stati Uniti, i cittadini sono rimasti sbalorditi da un evento tanto assurdo quanto inquietante: i pulsanti degli attraversamenti

Il Lato Oscuro delle Estensioni dei browser: Il 99% dei Dipendenti Espone i Dati Aziendali
Quasi tutti gli utenti utilizzano estensioni del browser, dai correttori ortografici agli assistenti basati sull’intelligenza artificiale. Ma mentre alcune semplificano il lavoro, altre aprono scappatoie

Violato SK Telecom: rischio sorveglianza e SIM swap per milioni di abbonati
Il gigante delle telecomunicazioni sudcoreano SK Telecom segnalato un attacco informatico , grazie alla quale gli aggressori hanno avuto accesso a informazioni riservate relative alle carte USIM

Obiettivo: Eliminare il lavoro Umano. La startup AI che fa tremare il mondo
Mechanize, una startup lanciata dal ricercatore di intelligenza artificiale Tamay Besiroglu, ha attirato critiche fin dal primo giorno, sia per il suo obiettivo radicale sia

Scopri il Partner Program di Cubbit per MSP
Se sei un Managed Service Provider (MSP) o un Consulente IT, c’è una nuova opportunità che potrebbe rivoluzionare il tuo business: il Programma Partner di