Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Banner Ancharia Mobile 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Perché la Defense in Depth è cruciale per la Cybersecurity delle Strutture Sanitarie

- 27 Giugno 2024

Le “infrastrutture critiche”, comprese le strutture sanitarie, hanno molte caratteristiche comuni che riguardano le implementazioni e lo sviluppo di tecnologie IT e lo scambio e la trasmissione di dati e...

Facebook Linkedin X

Infection Monkey: il tool di Breach and Attack Simulation (BAS) Open Source

- 27 Giugno 2024

In questo articolo ci occuperemo di Infection Monkey, un tool fondamentale da conoscere. Per spiegarlo in modo semplice, in infection monkey, varie scimmiette inizieranno a rimbalzare tra un sistema all’altro...

Facebook Linkedin X

Gli hacker criminali di RansomHub rivendica un attacco informatico alla Coca Cola

- 27 Giugno 2024

Nella giornata di oggi, la banda di criminali informatici di RansomHub rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico alla Coca Cola. Ancora non sappiamo se tale...

Facebook Linkedin X

Test di Turing Inverso. Le IA riconoscono un umano in mezzo a 6 entità

- 26 Giugno 2024

Cinque modelli di intelligenza artificiale, ciascuno raffigurante uno dei personaggi storici - Aristotele, Mozart, Leonardo da Vinci, Cleopatra e Gengis Khan - si sono ritrovati nello scompartimento di un treno...

Facebook Linkedin X

Tutti in Cerca di Ruja! 5 Milioni di Dollari per informazioni che portino alla Regina delle frodi Cripto

- 26 Giugno 2024

Il Dipartimento degli Affari Esteri degli Stati Uniti ha annunciato una ricompensa fino a 5 milioni di dollari per informazioni che portino all'arresto di Ruzha Ignatova, una presunta truffatrice di criptovalute scomparsa...

Facebook Linkedin X

Il Threat Actors 888 rivendicata una compromissione a Credit Suisse

- 26 Giugno 2024

Un attore malevolo, noto con l'alias 888, avrebbe recentemente affermato di vendere dati sensibili appartenenti a Credit Suisse, una delle principali istituzioni nel settore del private banking e della gestione...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Di Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Di Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Di Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Perché la Defense in Depth è cruciale per la Cybersecurity delle Strutture Sanitarie
Cyber Italia

Perché la Defense in Depth è cruciale per la Cybersecurity delle Strutture Sanitarie

Le “infrastrutture critiche”, comprese le strutture sanitarie, hanno molte caratteristiche comuni che riguardano le implementazioni e lo sviluppo di t...
Marco Ghirlanda - 28/06/2024 - 07:34
Infection Monkey: il tool di Breach and Attack Simulation (BAS) Open Source
Hacking

Infection Monkey: il tool di Breach and Attack Simulation (BAS) Open Source

In questo articolo ci occuperemo di Infection Monkey, un tool fondamentale da conoscere. Per spiegarlo in modo semplice, in infection monkey, varie...
Manuel Roccon - 28/06/2024 - 07:22
Gli hacker criminali di RansomHub rivendica un attacco informatico alla Coca Cola
Cybercrime

Gli hacker criminali di RansomHub rivendica un attacco informatico alla Coca Cola

Nella giornata di oggi, la banda di criminali informatici di RansomHub rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico a...
RHC Dark Lab - 28/06/2024 - 07:11
Test di Turing Inverso. Le IA riconoscono un umano in mezzo a 6 entità
Innovazione

Test di Turing Inverso. Le IA riconoscono un umano in mezzo a 6 entità

Cinque modelli di intelligenza artificiale, ciascuno raffigurante uno dei personaggi storici - Aristotele, Mozart, Leonardo da Vinci, Cleopatra e Geng...
Redazione RHC - 27/06/2024 - 22:22
Tutti in Cerca di Ruja! 5 Milioni di Dollari per informazioni che portino alla Regina delle frodi Cripto
Cybercrime

Tutti in Cerca di Ruja! 5 Milioni di Dollari per informazioni che portino alla Regina delle frodi Cripto

Il Dipartimento degli Affari Esteri degli Stati Uniti ha annunciato una ricompensa fino a 5 milioni di dollari per informazioni che portino all'arrest...
Redazione RHC - 27/06/2024 - 15:55
Il Threat Actors 888 rivendicata una compromissione a Credit Suisse
Cybercrime

Il Threat Actors 888 rivendicata una compromissione a Credit Suisse

Un attore malevolo, noto con l'alias 888, avrebbe recentemente affermato di vendere dati sensibili appartenenti a Credit Suisse, una delle principali ...
RHC Dark Lab - 27/06/2024 - 15:40

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE