Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
LECS 320x100 1

Alla Scoperta degli Adversarial SQLi Attack. Solo il nome fa paura!

Ho già parlato in diverse occasioni di attacchi del tipo SQL Injection e questo non è che una sua evoluzione. Come è noto SQL è il linguaggio standard impiegato per...
Share on Facebook Share on LinkedIn Share on X

I Video della RHC Conference 2024: Gestione dell’Attacco Informatico alla Regione Campania di Irene Sorani di DV Cybersecurity

Nel mondo della sicurezza informatica, ogni istante può fare la differenza tra un'organizzazione compromessa e una protetta. E questa verità è stata messa alla prova nella recente esperienza della Regione...
Share on Facebook Share on LinkedIn Share on X

RansomHub rivendica un attacco informatico a Mellitah Oil & Gas / Eni Electricity, Oil & Gas. Tra 3gg 1TB online

Ancora tutto da verificare la pubblicazione di un ipotetico data breach che cita come vittime Eni e Mellitah (citate tramite i siti web eni.com e mellitah.ly). Già il 30 marzo...
Share on Facebook Share on LinkedIn Share on X

Aumento del 500% delle cifre versate per i riscatti del ransomware nell’ultimo anno

L’Italia, con il 68% degli intervistati che ha dichiarato che la propria azienda ha subito un attacco ransomware nell’ultimo anno, è il terzo paese al mondo più colpito da questo...
Share on Facebook Share on LinkedIn Share on X

Gli USA e la paura dello spionaggio di TikTok. O vendi entro un anno o chiudi! E l’Europa?

Il Senato degli Stati Uniti ha approvato un disegno di legge che impone alla società cinese ByteDance di vendere TikTok. In caso contrario, la piattaforma dovrà affrontare un divieto negli Stati Uniti. Il...
Share on Facebook Share on LinkedIn Share on X
BionicBee

Lo sciame delle API robot è in arrivo. Festo presenta BionicBee all’Hannover Messe 2024

Sembrerebbe ricordarci un telefilm di BlackMirror, ma piano piano molte delle cose che abbiamo visto nella fantascienza relativamente alla robotica stanno diventando realtà. Festo, nota per i suoi sviluppi nel...
Share on Facebook Share on LinkedIn Share on X
Misteriosi APT nell'ombra digitale: Un'immersione profonda nelle minacce cibernetiche altamente sofisticate. Scopri chi sono, cosa li muove e come proteggerti in questo viaggio attraverso il mondo delle Advanced Persistent Threat (APT)

ArcaneDoor: La Nuova Campagna di Spionaggio mirata ai Dispositivi di Rete Perimetrali

Un threat actor ha sfruttato due vulnerabilità nei dispositivi di rete perimetrali per condurre operazioni di spionaggio su un piccolo gruppo di clienti. Introduzione La sicurezza dei dispositivi di rete...
Share on Facebook Share on LinkedIn Share on X

Gli Hacker colpiscono i sistemi Ucraini sfruttando un vecchio bug di 7 anni in Microsoft Office

Gli hacker hanno sfruttato una vecchia vulnerabilità di Microsoft Office, CVE-2017-8570, per implementare il famigerato Cobalt Strike Beacon, prendendo di mira i sistemi in Ucraina. L’attacco, rilevata dal Deep Instinct...
Share on Facebook Share on LinkedIn Share on X

I Video della RHC Conference 2024: Sicurezza Cibernetica e Tecnologie Emergenti di Marco Molinaro di Accenture

Il palco della Red Hot Cyber Conference 2024 è stato illuminato da un robot giallo a quattro zampe. Il robot quadrupede giallo di Boston Dynamics, noto come Spot. Questa creatura...
Share on Facebook Share on LinkedIn Share on X

Sicurezza Aziendale: Come Minimizzare i Rischi delle VPN Fornitori

Le VPN sono uno strumento generalmente sicuro per potersi collegare da remoto a un’infrastruttura informatica. Le VPN di cui stiamo parlano non sono quelle che usiamo per “nascondere” la propria...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Oracle Patch Party! 318 vulnerabilità eliminate, ma 9 con Score Superiore a 9,7 Vulnerabilità

Oracle Patch Party! 318 vulnerabilità eliminate, ma 9 con Score Superiore a 9,7

Oracle invita i clienti ad applicare il suo Critical Patch Update (CPU) di gennaio 2025 per risolvere 318 nuove vulnerabilità di sicurezza che interessano...
Redazione RHC - 22 Gennaio 2025
5,6 Tbit/s! La Botnet Mirai da 13.000 Dispositivi Firma il Più Grande DDoS di Sempre Cybercrime

5,6 Tbit/s! La Botnet Mirai da 13.000 Dispositivi Firma il Più Grande DDoS di Sempre

Gli specialisti di Cloudflare hanno parlato del più grande attacco DDoS mai realizzato finora, la cui potenza ha raggiunto i...
Redazione RHC - 22 Gennaio 2025
Recorded Future: Le Frodi Online Triplicano nel 2024. Magecart e Skimmer in Forte Aumento Cybercrime

Recorded Future: Le Frodi Online Triplicano nel 2024. Magecart e Skimmer in Forte Aumento

Secondo un rapporto  Payment Fraud di Recorded Future nel 2024 le frodi finanziarie hanno registrato una notevole evoluzione. Nuove tattiche basate...
Redazione RHC - 22 Gennaio 2025
DarkWeb Story: Il Creatore di Silk Road, Ross Ulbricht graziato da Trump! Fine o un Nuovo Inizio? Cybercrime

DarkWeb Story: Il Creatore di Silk Road, Ross Ulbricht graziato da Trump! Fine o un Nuovo Inizio?

Martedì Donald Trump ha graziato Ross Ulbricht, il creatore della piattaforma Silk Road, uno dei primi mercati di droga online nel darkweb. Questa...
Redazione RHC - 22 Gennaio 2025
Mercedes-Benz: Kaspersky svela oltre 12 vulnerabilità nei sistemi di infotainment Vulnerabilità

Mercedes-Benz: Kaspersky svela oltre 12 vulnerabilità nei sistemi di infotainment

Gli specialisti di Kaspersky Lab hanno rivelato i dettagli di oltre una dozzina di vulnerabilità scoperte nel sistema di infotainment Mercedes-Benz MBUX...
Redazione RHC - 22 Gennaio 2025
Democratizzazione del  Virtuosismo al Piano. NeuroPiano raggiunge l’impossibile Innovazione

Democratizzazione del Virtuosismo al Piano. NeuroPiano raggiunge l’impossibile

Specialisti di Sony Computer Science Laboratories Inc. Insieme ai colleghi del NeuroPiano Institute di Kyoto, hanno sviluppato un esoscheletro che aiuta i...
Redazione RHC - 22 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…