Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Crowdtour Promo Banner For Milan V1 970x120 Desktop
Banner Mobile V1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Supply Chain: Il blocco degli Aeroporti Europei fa riflettere su un problema sempre più critico

- Settembre 24th, 2025

Il 20 settembre 2025 un cyberattacco ha colpito tre tra i principali scali europei Londra Heathrow, Bruxelles e Berlino. I sistemi digitali che governano il check-in e la gestione dei...

Facebook Linkedin X

Dedigitalization: La città giapponese di Toyoda limita l’uso degli smartphone

- Settembre 24th, 2025

Nella città giapponese di Toyoda (prefettura di Aichi), i membri del consiglio comunale hanno approvato una bozza di ordinanza che limita l'uso degli smartphone durante il tempo libero. Il documento...

Facebook Linkedin X

ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container

- Settembre 24th, 2025

Nel contesto di un'attività sempre più criminale, Darktrace ha scoperto una nuova campagna che utilizza la botnet ShadowV2. I ricercatori hanno rilevato attività dannose il 24 giugno 2025, quando sono...

Facebook Linkedin X

Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati

- Settembre 24th, 2025

Il sistema informatico del Comune di Forlì è stato oggetto di un attacco hacker che ha compromesso il funzionamento di diversi servizi digitali. L’amministrazione comunale, riporta Il Resto Del Carlino,...

Facebook Linkedin X

Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile

- Settembre 24th, 2025

Ho lavorato per diversi anni come System Engineer e uno dei compiti che ho svolto è stata la gestione di Citrix PVS. Uno dei problemi con PVS era l'analisi dei...

Facebook Linkedin X

GitHub rafforza la sicurezza npm contro gli attacchi alla supply chain

- Settembre 24th, 2025

GitHub ha annunciato importanti modifiche al sistema di autenticazione e pubblicazione npm, volte a rafforzare la protezione contro gli attacchi alla supply chain. Gli aggiornamenti sono stati motivati dalla recente...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Peter Samson, pioniere della cultura Hacker, ci fa ascoltare “Boards of Canada” su PDP-1
Di Redazione RHC - 12/10/2025

In un mondo in cui la musica è da tempo migrata verso lo streaming e le piattaforme digitali, un appassionato ha deciso di tornare indietro di sei decenni, a un’epoca in cui le melodie potevano anc...

Immagine del sito
Tra AI e paura Skynet insegna: “Costruiremo dei bunker prima di lanciare l’AGI”
Di Redazione RHC - 12/10/2025

La frase “Costruiremo sicuramente un bunker prima di lanciare l’AGI” dal quale prende spunto l’articolo, è stata attribuita a uno dei leader della Silicon Valley, anche se non è chiaro a chi...

Immagine del sito
Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete
Di Redazione RHC - 11/10/2025

Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...

Immagine del sito
Lombardia nel mirino! Attenzione ai messaggi di phishing averte la Polizia Postale
Di Redazione RHC - 11/10/2025

Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancat...

Immagine del sito
Zero-Day in Oracle E-Business Suite sotto attacco: Clop Sfrutta il CVE-2025-61882
Di Redazione RHC - 10/10/2025

La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...

Supply Chain: Il blocco degli Aeroporti Europei fa riflettere su un problema sempre più critico
Risk Management

Supply Chain: Il blocco degli Aeroporti Europei fa riflettere su un problema sempre più critico

Il 20 settembre 2025 un cyberattacco ha colpito tre tra i principali scali europei Londra Heathrow, Bruxelles e Berlino. I sistemi digitali che govern...
Paolo Galdieri - 24/09/2025 - 12:09
Dedigitalization: La città giapponese di Toyoda limita l’uso degli smartphone
Cybercrime e Dark Web

Dedigitalization: La città giapponese di Toyoda limita l’uso degli smartphone

Nella città giapponese di Toyoda (prefettura di Aichi), i membri del consiglio comunale hanno approvato una bozza di ordinanza che limita l'uso degli ...
Redazione RHC - 24/09/2025 - 10:18
ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container
Cybercrime e Dark Web

ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container

Nel contesto di un'attività sempre più criminale, Darktrace ha scoperto una nuova campagna che utilizza la botnet ShadowV2. I ricercatori hanno rileva...
Redazione RHC - 24/09/2025 - 08:55
Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati
Attacchi Informatici Italiani

Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati

Il sistema informatico del Comune di Forlì è stato oggetto di un attacco hacker che ha compromesso il funzionamento di diversi servizi digitali. L’amm...
Redazione RHC - 24/09/2025 - 08:00
Come disabilitare un EDR tramite registro?  Con il DedicatedDumpFile
Hacking

Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile

Ho lavorato per diversi anni come System Engineer e uno dei compiti che ho svolto è stata la gestione di Citrix PVS. Uno dei problemi con PVS era l'an...
Alex Necula - 24/09/2025 - 07:31
GitHub rafforza la sicurezza npm contro gli attacchi alla supply chain
Innovazione tecnologica

GitHub rafforza la sicurezza npm contro gli attacchi alla supply chain

GitHub ha annunciato importanti modifiche al sistema di autenticazione e pubblicazione npm, volte a rafforzare la protezione contro gli attacchi alla ...
Redazione RHC - 24/09/2025 - 07:15

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE