Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Banner Mobile

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

A01 OWASP Broken Access Control: Sicurezza e Gestione degli Accessi

- 24 Giugno 2024

Il Broken Access Control è la principale vulnerabilità nella sicurezza delle applicazioni web secondo l'OWASP Top 10 del 2021. Questa vulnerabilità si verifica quando le restrizioni su quali utenti possono...

Facebook Linkedin X

Digital Crime: La diffamazione online dal punto di vista Penale

- 24 Giugno 2024

Art.595 c.p.: Chiunque, fuori dei casi indicati nell'articolo precedente, comunicando con più persone, offende l'altrui reputazione, è punito con la reclusione fino a un anno o con la multa fino...

Facebook Linkedin X

Zergeca: La Botnet Che Minaccia Linux e Altri Sistemi Operativi con Attacchi DDoS e Funzionalità Avanzate

- 23 Giugno 2024

I ricercatori del team di sicurezza XLab hanno recentemente scoperto una nuova botnet nel cyberspazio, Zergeca, che si distingue per le sue capacità avanzate e rappresenta una seria minaccia per milioni di dispositivi digitali. Zergeca...

Facebook Linkedin X

Addio CentOS! Tanti Anni Passati Insieme, tra Server Web, Hosting e Laboratori

- 23 Giugno 2024

La fine del ciclo di vita ufficiale di CentOS 7 è il 30 giugno 2024. A dicembre 2020, Red Hat, la società madre di CentOS per Linux, aveva annunciato che stava “spostando l'attenzione...

Facebook Linkedin X

Lockbit 3.0 dichiara un attacco alla Federal Reserve. Possibile compromissione di 33 terabyte

- 23 Giugno 2024

In una significativa escalation nel campo della sicurezza informatica, il noto gruppo ransomware Lockbit 3.0 ha rivendicato la responsabilità di un attacco informatico ai danni della Federal Reserve degli Stati...

Facebook Linkedin X

RHC intervista Cicada3301: “miglioriamo la sicurezza informatica in tutto il mondo”

- 23 Giugno 2024

Recentemente, l'ASST Rhodense è stata bersaglio di un grave attacco informatico perpetrato dal gruppo ransomware Cicada3301. Questo attacco ha portato al furto di un'enorme quantità di dati sensibili, tra cui...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

A01 OWASP Broken Access Control: Sicurezza e Gestione degli Accessi
Cybercrime e Dark Web

A01 OWASP Broken Access Control: Sicurezza e Gestione degli Accessi

Il Broken Access Control è la principale vulnerabilità nella sicurezza delle applicazioni web secondo l'OWASP Top 10 del 2021. Questa vulnerabilità si...
Alessandro Molinari - 25/06/2024 - 08:00
Digital Crime: La diffamazione online dal punto di vista Penale
Diritti

Digital Crime: La diffamazione online dal punto di vista Penale

Art.595 c.p.: Chiunque, fuori dei casi indicati nell'articolo precedente, comunicando con più persone, offende l'altrui reputazione, è punito con la r...
Paolo Galdieri - 25/06/2024 - 07:33
Zergeca: La Botnet Che Minaccia Linux e Altri Sistemi Operativi con Attacchi DDoS e Funzionalità Avanzate
Cybercrime e Dark Web

Zergeca: La Botnet Che Minaccia Linux e Altri Sistemi Operativi con Attacchi DDoS e Funzionalità Avanzate

I ricercatori del team di sicurezza XLab hanno recentemente scoperto una nuova botnet nel cyberspazio, Zergeca, che si distingue per le sue capacità a...
Redazione RHC - 24/06/2024 - 15:27
Addio CentOS! Tanti Anni Passati Insieme, tra Server Web, Hosting e Laboratori
Innovazione

Addio CentOS! Tanti Anni Passati Insieme, tra Server Web, Hosting e Laboratori

La fine del ciclo di vita ufficiale di CentOS 7 è il 30 giugno 2024. A dicembre 2020, Red Hat, la società madre di CentOS per Linux, aveva annuncia...
Redazione RHC - 24/06/2024 - 11:03
Lockbit 3.0 dichiara un attacco alla Federal Reserve. Possibile compromissione di 33 terabyte
Cybercrime e Dark Web

Lockbit 3.0 dichiara un attacco alla Federal Reserve. Possibile compromissione di 33 terabyte

In una significativa escalation nel campo della sicurezza informatica, il noto gruppo ransomware Lockbit 3.0 ha rivendicato la responsabilità di un at...
Pietro Melillo - 24/06/2024 - 09:28
RHC intervista Cicada3301: “miglioriamo la sicurezza informatica in tutto il mondo”
Cultura

RHC intervista Cicada3301: “miglioriamo la sicurezza informatica in tutto il mondo”

Recentemente, l'ASST Rhodense è stata bersaglio di un grave attacco informatico perpetrato dal gruppo ransomware Cicada3301. Questo attacco ha portato...
RHC Dark Lab - 24/06/2024 - 07:39

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE