Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
320x100 Itcentric

L’infrastruttura elettrica israeliana è stata colpita da attacchi informatici

Negli ultimi due giorni, l'infrastruttura elettrica israeliana è stata ancora il bersaglio di un attacco informatico effettuato dal gruppo degli hacktivisti dei "Cyber ​​​​Avengers", che ha provocato diffuse interruzioni di...
Share on Facebook Share on LinkedIn Share on X

Dopo le banche, la nuova vittima del phishing è Poste Italiane: +72% di campagne malevole solo a Settembre

Le campagne di phishing sono sempre più consistenti e targettizzate e ogni mese l’obiettivo cambia: questa volta ad essere nel mirino è Poste Italiane, con attacchi che si sono intensificati...
Share on Facebook Share on LinkedIn Share on X

Telegram espone una gigantesca perdita di dati: 4000 Cittadini Israeliani a Rischio

Su un canale Telegram di una gang cybercriminale sono stati pubblicati archivi contenenti dati e credenziali di oltre 4000 cittadini israeliani esfiltrati da infostealer. Il massiccio leak, il cui nome degli archivi (“DAMN_ISRAEL“) sembra...
Share on Facebook Share on LinkedIn Share on X

E se un satellite Starlink ti colpisse in testa? La FAA degli Stati Uniti mette tutti in allerta

Un rapporto della Federal Aviation Administration (FAA) degli Stati Uniti attira l'attenzione del pubblico su un problema associato ai satelliti spaziali Starlink di SpaceX. Secondo gli esperti, un aumento del numero di questi satelliti in orbita...
Share on Facebook Share on LinkedIn Share on X

Cisco: il bug con score 10 su IOS XE mette paura. 30.000 i dispositivi infetti su internet e 500 in Italia

Come abbiamo anticipato nella giornata del 16 scorso, una vulnerabilità molto critica è stata rilevata sui dispositivi di Cisco e precisamente nel sistema operativo IOS XE. Le vulnerabilità monitorata con...
Share on Facebook Share on LinkedIn Share on X

I dati della provincia di Bergamo sono scaricabili da un FTP con accesso anonimo esposto su internet

Una segnalazione arrivata poco fa al whistleblower di Red Hot Cyber ci ha informato della presenza di un server FTP raggiungibile su internet, il quale risulta accessibile in modalità anonima...
Share on Facebook Share on LinkedIn Share on X

Attacco Informatico alla Provincia di Perugia: Esperti in Azione per Difendere i Dati Sensibili

L'ente locale della Provincia di Perugia è diventato l'ultimo obiettivo di un attacco informatico mirato in Italia. L'incursione ha cercato di mettere a repentaglio la sicurezza dei dati sensibili e...
Share on Facebook Share on LinkedIn Share on X

Rivendicato un attacco informatico all’italiana PIEMME SpA. E’ stato BlackBasta e pubblica alcuni samples

Nella giornata di oggi, la banda di criminali informatici di BlackBasta, ha rivendicano all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana PIEMME SpA. Ancora non sappiamo con...
Share on Facebook Share on LinkedIn Share on X

Solo l’1% delle informazioni sul Data Gate sono state pubblicate. Lo riporta l’ex giornalista del Guardian Ewen MacAskill

Dieci anni dopo aver incontrato Edward Snowden a Hong Kong, il vincitore del Premio Pulitzer ed ex collaboratore del Guardian Ewen MacAskill è stato intervistato da Computer Weekly sui file segreti dello scandalo del Data...
Share on Facebook Share on LinkedIn Share on X

Citrix avverte due volte i suoi clienti relativamente ai 2 buffer overflow critici su Netscaler ADC e Gateway

Come abbiamo riportato recentemente, due bug di rilevanza critica sono stati rilevati su Citrix ADC e Gateway (ora NetScaler) che portano all'esecuzione remota di codice e alla negazione del servizio....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Nuovo Data Breach Uber Eats in Meno di un Anno: Esposti 283.000 Ordini su BreachForums

Recentemente, Uber Eats, una delle principali piattaforme di food delivery a livello globale, è stata vittima di un nuovo presunto...
White R0s3 - 22 Settembre 2024

Operazione FBI: Svelata la Botnet Cinese Flax Typhoon che Controllava il Mondo IoT

Gli Stati Uniti hanno scoperto e smantellato una campagna botnet orchestrata da hacker cinesi, progettata per infiltrarsi nelle infrastrutture statunitensi...
Redazione RHC - 22 Settembre 2024

“Basta incolpare gli utenti degli attacchi informatici!”. Lo riporta il capo del CISA Jen Easterly

Gli sviluppatori di software che rilasciano prodotti con vulnerabilità sono i veri colpevoli di tutti gli attacchi informatici. Almeno questo è...
Redazione RHC - 22 Settembre 2024

Disney abbandona Slack dopo la violazione di 1 TB di dati riservati

La Walt Disney sarebbe in procinto di abbandonare Slack a seguito dell'importante attacco informatico che ha portato alla presunta violazione...
Luca Galuppi - 22 Settembre 2024

Il Threat Actor 888 espone le informazioni personali dei dipendenti ORACLE

A pochi giorni dalla recente diffusione della violazione che ha presumibilmente coinvolto SAP, il noto Threat Actor 888, ha reso...
Luca Galuppi - 22 Settembre 2024

Emily, il tuo Ragazzo ti ha Tradita! Come dietro ad un QR Code si nasconda la Guerrilla Marketing 

Nel Regno Unito sono apparsi poster misteriosi con codici QR che dicevano: "Se il tuo nome è Emily, il tuo...
Redazione RHC - 22 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…