Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
HackTheBox 320x100 1

Linux nel mirino del ransomware RTM che prende di mira i server VMware ESXi

Dallo scorso anno, diversi ransomware stanno prendendo di mira VMware ESXi e si sono moltiplicati senza sosta. Il supporto per questa piattaforma è stato inizialmente implementato in BlackCat/ALPHV, e poi...
Share on Facebook Share on LinkedIn Share on X

Italiani, per favore, non condividete le vostre foto con il resto del mondo!

Si è vero, siamo molto indietro nella sicurezza informatica in Italia e non sappiamo minimamente cosa si può celare dietro una errata configurazione di un banale servizio di Windows. SMB...
Share on Facebook Share on LinkedIn Share on X

La Cina accusa gli USA di un comportamento scorretto nel cyberspazio. C’è bisogno di “un futuro più luminoso e condiviso”

La China Cybersecurity Industry Alliance (CCIA) ha recentemente pubblicato un rapporto che descrive in dettaglio il comportamento dannoso degli Stati Uniti, che consiste nel condurre attacchi informatici a lungo termine contro altri paesi....
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla ASL1 dell’Aquila. Dati dei pazienti sieropositivi e 522GB in possesso di Monti

Come abbiamo riportato poco fa, un attacco informatico non meglio precisato ha colpito il Centro Unico di Prenotazioni (CUP) della ASL1 dell'Aquila creando una serie di disagi ai pazienti. Ancora...
Share on Facebook Share on LinkedIn Share on X

IBM sospende le assunzioni sostituibili dalle AI. La rivoluzione è alle porte

Nella giornata di ieri abbiamo scritto che il WEF in un recente report ha riportato che entro il 2028 ci sarà un calo del 25% dei posti di lavoro causato...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico al CUP della ASL1 Abruzzo. Pazienti rimandati a casa per il blocco del sistema

Un attacco informatico questa mattina ha bloccato le infrastrutture IT del Centro Unico di Prenotazione (C.U.P.) della Asl dell’Aquila. Molte persone in fila agli sportelli non hanno potuto prenotare le...
Share on Facebook Share on LinkedIn Share on X

BlackCat rivendica un attacco informatico all’italiana AECO. 72 ore alla pubblicazione dei dati

La famigerata banda ransomware BlackCat/ALPHV, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno dell’italiana AECO, che si trova a combattere con il ransomware. BlackCat non riporta...
Share on Facebook Share on LinkedIn Share on X

Ennesima violazione dei dati di T-Mobile. La seconda in soli 5 mesi

T-Mobile ha rivelato la seconda violazione dei dati del 2023 dopo aver scoperto che gli aggressori hanno avuto accesso alle informazioni personali di centinaia di clienti per più di un...
Share on Facebook Share on LinkedIn Share on X

I dati della Multimedica sono Online. Scopriamo cosa contengono

Come avevamo riportato qualche giorno fa, un attacco informatico di tipo ransomware ha colpito la Multimedica, il gruppo sanitario responsabile dell'attività di strutture come l'Ospedale San Giuseppe di Milano e...
Share on Facebook Share on LinkedIn Share on X

Il Social Engineering: tecniche di manipolazione psicologica per rubare informazioni

Il social engineering è una tecnica di manipolazione psicologica utilizzata per ottenere informazioni o accessi non autorizzati. Gli attaccanti sfruttano la naturale tendenza delle persone ad affidarsi alla fiducia e...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

IntelBroker rivendica un attacco alla Lindex Group: Compromesso il Codice Sorgente Cybercrime

IntelBroker rivendica un attacco alla Lindex Group: Compromesso il Codice Sorgente

Nel giugno 2024, Stockmann Group, meglio conosciuto come Lindex Group, ha subito una significativa violazione dei dati. L'incidente è avvenuto...
Pietro Melillo - 25 Giugno 2024
A01 OWASP Broken Access Control: Sicurezza e Gestione degli Accessi Cybercrime

A01 OWASP Broken Access Control: Sicurezza e Gestione degli Accessi

Il Broken Access Control è la principale vulnerabilità nella sicurezza delle applicazioni web secondo l'OWASP Top 10 del 2021. Questa...
Alessandro Molinari - 25 Giugno 2024
Digital Crime: La diffamazione online dal punto di vista Penale Diritti

Digital Crime: La diffamazione online dal punto di vista Penale

Art.595 c.p.: Chiunque, fuori dei casi indicati nell'articolo precedente, comunicando con più persone, offende l'altrui reputazione, è punito con la...
Paolo Galdieri - 25 Giugno 2024
Zergeca: La Botnet Che Minaccia Linux e Altri Sistemi Operativi con Attacchi DDoS e Funzionalità Avanzate Cybercrime

Zergeca: La Botnet Che Minaccia Linux e Altri Sistemi Operativi con Attacchi DDoS e Funzionalità Avanzate

I ricercatori del team di sicurezza XLab hanno recentemente scoperto una nuova botnet nel cyberspazio, Zergeca, che si distingue per le sue capacità avanzate e...
Redazione RHC - 24 Giugno 2024
Addio CentOS! Tanti Anni Passati Insieme, tra Server Web, Hosting e Laboratori Innovazione

Addio CentOS! Tanti Anni Passati Insieme, tra Server Web, Hosting e Laboratori

La fine del ciclo di vita ufficiale di CentOS 7 è il 30 giugno 2024. A dicembre 2020, Red Hat, la...
Redazione RHC - 24 Giugno 2024
Lockbit 3.0 dichiara un attacco alla Federal Reserve. Possibile compromissione di 33 terabyte Cybercrime

Lockbit 3.0 dichiara un attacco alla Federal Reserve. Possibile compromissione di 33 terabyte

In una significativa escalation nel campo della sicurezza informatica, il noto gruppo ransomware Lockbit 3.0 ha rivendicato la responsabilità di...
Pietro Melillo - 24 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…