Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Fortinet 320x100px

Fumetti e Storie su Misura: Sponsorizza con Originalità il Tuo Marchio con Red Hot Cyber!

Il gruppo Arte di Red Hot Cyber (che ha già all’attivo la graphic novel “Betti RHC” incentrata su cybersecurity Awareness), per dar modo di diffondere il brand dei nostri sponsor...
Share on Facebook Share on LinkedIn Share on X

Il ransomware colpisce il penitenziario di massima sicurezza Donald W. Wyatt degli Stati Uniti D’America

In quello che potrebbe essere il primo attacco ransomware di questo tipo, il gruppo di hacker Play ha affermato di aver violato un carcere di massima sicurezza nello stato nordorientale del Rhode...
Share on Facebook Share on LinkedIn Share on X

Attacco informativo all’Ospedale di Verona. Scopriamo cosa contengono i 612GB pubblicati da Rhysida

Come avevamo riportato qualche giorno fa, la cybergang Rhysida ha colpito un'altra organizzazione italiana e nello specifico l'Azienda Ospedaliera Universitaria Integrata di Verona. La gang aveva messo in vendita i...
Share on Facebook Share on LinkedIn Share on X

Rivendicato un attacco informatico all’italiana Scolari Srl da parte di INC Ransom. Dati pubblicati nelle underground

Nella giornata di oggi, la banda di criminali informatici di INC Ransom, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Scolari Srl. La cybergang riporta 2...
Share on Facebook Share on LinkedIn Share on X

Cos’è un Identity and Access Management (IAM)? Scopriamo come proteggere le identità online

Come fa una grande organizzazione con milioni di credenziali utenze che scorrazzano tra server di produzione, web application, app mobile, Postazioni di lavoro attestandosi su innumerevoli profili a tenerne una...
Share on Facebook Share on LinkedIn Share on X

Puoi riconoscere un tema scritto da un LLM? Alla scoperta della competizione del Learning Agency Lab

L'Intelligenza Artificiale (IA) generativa ha raggiunto capacità straordinarie nella creazione di testi e immagini, al tal punto da rendere difficile per un umano capire se un contenuto sia stato prodotto...
Share on Facebook Share on LinkedIn Share on X

La tua auto ti sta spiando? Gli Stati Uniti dicono che va bene così!

All’inizio di novembre 2023, un giudice federale degli Stati Uniti ha deciso di non riaprire un’azione legale collettiva secondo cui Honda, Toyota, Volkswagen e General Motors avevano violato le leggi sulla privacy dello Stato di Washington.  Secondo l'accusa,...
Share on Facebook Share on LinkedIn Share on X

Intel si prepara a produrre processori utilizzando standard a 2 nm: i chip basati su Intel 18A appariranno nel 2025

Per molto tempo, Intel è rimasta il leader mondiale nel mercato dei semiconduttori. Gli ingegneri dell'azienda hanno apportato numerose innovazioni e sono stati i primi a padroneggiare la tecnologia di processo...
Share on Facebook Share on LinkedIn Share on X

Intelligenza Artificiale: la battaglia globale per il dominio del mondo

La corsa all’intelligenza artificiale (AI) determinerà i leader geopolitici del futuro, avvertono gli esperti. In un recente studio pubblicato dalla RAND Corporation, gli scienziati analizzano l’attuale direzione dello sviluppo dell’intelligenza artificiale e dipingono...
Share on Facebook Share on LinkedIn Share on X

8Base rivendica un attacco all’italiana Lanificio Luigi Colombo. 6gg dalla pubblicazione dei dati

La banda di criminali informatici di 8Base (che abbiamo intervistato qualche tempo fa), rivendica un attacco informatico all'azienda italiana Lanificio Luigi Colombo, come riportato nel suo Data Leak Site (DLS)....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il CISA Aggiunge il bug critico su FortiOS al KEV. I sistemi non Patchati a Rischio Sfruttamento!

Identificata con CVE-2024-23113, si tratta di una vulnerabilità critica interessa i prodotti FortiOS, FortiProxy . Aggiornata da Fortinet a Febbraio,...
Vincenzo Di Lello - 10 Ottobre 2024

Microsoft Outlook: un bug blocca gli accessi alla mail e causa arresti dell’applicazione

Nelle ultime ore, Microsoft sta indagando su un possibile bug di Outlook che causerebbe arresti anomali dell'applicazione desktop ed un...
Luca Galuppi - 10 Ottobre 2024

StormousX rivendica attacco alla AOSense e NASA: Analisi dei dati potenzialmente sottratti

Una nuova ondata di attacchi informatici ha colpito due dei giganti della tecnologia spaziale e della ricerca avanzata: AOSense e...
Vincenzo Miccoli - 10 Ottobre 2024

Eldorado Blacklock rivendica un attacco all’italiana Avio e Sforza Amministrazioni Immobiliari

Il gruppo ransomware Eldorado Blacklock ha rivendicato un attacco informatico alla Avio e Sforza Amministrazioni Immobiliari, un'azienda italiana attiva da...
White R0s3 - 10 Ottobre 2024

Stormous colpisce la AOSense, Startup che sviluppa per la Nasa tecnologie quantistiche

Negli ultimi anni, il panorama delle minacce informatiche è stato dominato da gruppi ransomware sempre più sofisticati. Tra questi, il...
Pietro Melillo - 10 Ottobre 2024

GIF o RCE? Firefox Fixa urgentemente un bug che permette l’esecuzione di codice arbitrario

Mozilla ha rilasciato un aggiornamento di sicurezza di emergenza per Firefox per risolvere una vulnerabilità critica use-after-free (UAF) già utilizzata...
Redazione RHC - 10 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sito
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…

Immagine del sito
Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo AI e robotica
Redazione RHC - 24/12/2025

Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di…

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…