Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
Banner Mobile

Dalla Passione alla Carriera: Il Mio Viaggio nel Mondo della Cybersecurity

Spesso molte persone ci chiedono da dove iniziare con la cybersecurity. Questo articolo di un nostro lettore riporta la sua diretta esperienza nel mondo della sicurezza informatica che vogliamo condividere...
Share on Facebook Share on LinkedIn Share on X

Quando la Supply-Chain fa molto male. La IBM è stata violata così come i dati della Janssen Pharmaceutica

Janssen Pharmaceutica, una filiale di Johnson and Johnson Corporation, ha informato i clienti del suo servizio Janssen CarePath che le loro informazioni sensibili sono state compromesse a seguito di una violazione dei dati del colosso IBM....
Share on Facebook Share on LinkedIn Share on X

Toyota si scusa per l’incidente tecnico che ha sospeso la produzione nazionale e si impegna per il futuro

L'azienda Toyota ha emesso un comunicato ufficiale per affrontare il recente incidente tecnico che ha causato la sospensione delle operazioni di produzione nazionale in Giappone. L'incidente in questione è stato...
Share on Facebook Share on LinkedIn Share on X

MITRE e CISA Uniscono le Forze a protezione delle Infrastrutture Critiche. Il nuovo Caldera è online

MITRE, insieme a CISA, ha rilasciato un aggiornamento allo strumento Caldera. Il nuovo modulo sarà utilizzato nei sistemi industriali per testare la protezione delle strutture critiche. Caldera è un programma open source unico che...
Share on Facebook Share on LinkedIn Share on X

Weaponizing VSCode: Il Tuo Compagno ideale per Creare RAT Multipiattaforma

A cura di Roberto Bindi Un "FUD RAT" è un tipo di malware che è stato progettato per essere completamente indetectable da strumenti di sicurezza e antivirus e che fornisce...
Share on Facebook Share on LinkedIn Share on X

Sharenting: arriva la pagina informativa del Garante Privacy, ma servono delle precisazioni.

Il fenomeno dello sharenting è noto, attuale e preoccupante. Infatti, quella che viene messa in pericolo dall'azione di genitori o adulti è la privacy del minore, il quale spesso si...
Share on Facebook Share on LinkedIn Share on X

Apple corregge 2 nuovi 0day sfruttati attivamente su iPhone e Mac

I ricercatori di sicurezza di Citizen Lab hanno segnalato 2 nuovi 0day sfruttati in attacchi attivi contro iPhone e Mac. Apple ha agito rapidamente, rilasciando aggiornamenti di sicurezza di emergenza...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’italiana Omniatel rivendicato da Noescape. 360GB pronti alla pubblicazione tra 9gg

Poco fa, la banda di criminali informatici di NoEscape, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana OmniaTel. Dal post pubblicato dalla cybergang, i criminali informatici...
Share on Facebook Share on LinkedIn Share on X

L’altro lato della sicurezza informatica: stress e burnout sono “by design” negli esperti di settore

Spesso parliamo di sicurezza informatica e dell'importanza oggi di un completo programma cyber. Oggi invece ci concentreremo sull'analizzare una altro punto importante nella professione dell'esperto di sicurezza informatica: lo stress....
Share on Facebook Share on LinkedIn Share on X

L’Obsolescenza Tecnologica è una brutta bestia! Windows 7 è stato il punto di accesso al fornitore militare del Regno Unito

Il gruppo di hacker LockBit ha compromesso l'azienda britannica Zaun, specializzata nella produzione di recinzioni ad alta tecnologia per oggetti con elevati requisiti di sicurezza (ad esempio prigioni e basi...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Allarme Quishing! I Codici QR e Microsoft Sway in un Nuovo Attacco Phishing

I ricercatori di cybersecurity hanno scoperto una nuova e allarmante minaccia: una campagna di phishing basata su codici QR, chiamata...
Silvia Felici - 2 Settembre 2024

Luglio e Agosto Infuocati anche in Italia: Nuove Tendenze Ransomware ee Evoluzione degli Attacchi RaaS

Nel bel mezzo nella stagione fatta da spiagge e temperature aride i movimenti dei RaaS si sono fatti altrettanto caldi....
Alessio Stefan - 2 Settembre 2024

La minaccia di LOCKBIT ritorna in Italia: Attacco ransomware contro GB Ricambi

Il famoso gruppo di cybercriminali LockBit ha rivendicato un nuovo attacco informatico ai danni di GB Ricambi, azienda italiana specializzata...
Vincenzo Miccoli - 2 Settembre 2024

Indipendenza di Telegram in Discussione: Durov Ammette Contatti con i Servizi Segreti Francesi

Recentemente si è saputo che il fondatore di Telegram , Pavel Durov, aveva collaborato con i servizi segreti francesi, il che ha...
Redazione RHC - 1 Settembre 2024

Play Ransomware pubblica i primi dati del presunto attacco a Microchip Technology

I membri del gruppo di estorsione Play ha pubblicato sul loro sito web nelle darknet i dati presumibilmente rubati al...
Redazione RHC - 1 Settembre 2024

Un solo Click su un File XLS e i tuoi Dati saranno Compromessi!

Recentemente, FortiGuard Labs, una divisione di ricerca di Fortinet, ha rilevato una nuova campagna di phishing che diffonde malware attraverso un documento...
Redazione RHC - 1 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…