Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
Enterprise BusinessLog 320x200 1

Attacco informatico alla ASL1 dell’Aquila. Dati dei pazienti sieropositivi e 522GB in possesso di Monti

Come abbiamo riportato poco fa, un attacco informatico non meglio precisato ha colpito il Centro Unico di Prenotazioni (CUP) della ASL1 dell'Aquila creando una serie di disagi ai pazienti. Ancora...
Share on Facebook Share on LinkedIn Share on X

IBM sospende le assunzioni sostituibili dalle AI. La rivoluzione è alle porte

Nella giornata di ieri abbiamo scritto che il WEF in un recente report ha riportato che entro il 2028 ci sarà un calo del 25% dei posti di lavoro causato...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico al CUP della ASL1 Abruzzo. Pazienti rimandati a casa per il blocco del sistema

Un attacco informatico questa mattina ha bloccato le infrastrutture IT del Centro Unico di Prenotazione (C.U.P.) della Asl dell’Aquila. Molte persone in fila agli sportelli non hanno potuto prenotare le...
Share on Facebook Share on LinkedIn Share on X

BlackCat rivendica un attacco informatico all’italiana AECO. 72 ore alla pubblicazione dei dati

La famigerata banda ransomware BlackCat/ALPHV, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno dell’italiana AECO, che si trova a combattere con il ransomware. BlackCat non riporta...
Share on Facebook Share on LinkedIn Share on X

Ennesima violazione dei dati di T-Mobile. La seconda in soli 5 mesi

T-Mobile ha rivelato la seconda violazione dei dati del 2023 dopo aver scoperto che gli aggressori hanno avuto accesso alle informazioni personali di centinaia di clienti per più di un...
Share on Facebook Share on LinkedIn Share on X

I dati della Multimedica sono Online. Scopriamo cosa contengono

Come avevamo riportato qualche giorno fa, un attacco informatico di tipo ransomware ha colpito la Multimedica, il gruppo sanitario responsabile dell'attività di strutture come l'Ospedale San Giuseppe di Milano e...
Share on Facebook Share on LinkedIn Share on X

Il Social Engineering: tecniche di manipolazione psicologica per rubare informazioni

Il social engineering è una tecnica di manipolazione psicologica utilizzata per ottenere informazioni o accessi non autorizzati. Gli attaccanti sfruttano la naturale tendenza delle persone ad affidarsi alla fiducia e...
Share on Facebook Share on LinkedIn Share on X

Bill Gates: “i chatbot potranno diventare tutor personali per scolari e studenti”

Secondo il co-fondatore di Microsoft Bill Gates, molto presto l'intelligenza artificiale sarà utile nell'insegnamento a bambini, adolescenti e persino studenti, contribuendo a migliorare i loro voti e il rendimento scolastico. Il noto miliardario...
Share on Facebook Share on LinkedIn Share on X

BlackCat trolla Western Digital e pubblica lo screenshot della VDC del team di IR

Gli hacker criminali che hanno violato i sistemi di Western Digital e rubato dati sensibili alla fine di marzo 2023 rilasciando una serie di screenshot di e-mail interne e altre comunicazioni dell'azienda...
Share on Facebook Share on LinkedIn Share on X

La guerra di Google contro il malware raggiunge nuovi livelli: 1,43 milioni di app bloccate e 173.000 account bannati!

Google ha reso noto di aver rafforzato le proprie funzionalità di sicurezza e i processi di revisione delle app, bloccando la pubblicazione di oltre 1,43 milioni di applicazioni dannose nel...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Julian Assange: La Libertà Riconquistata Dopo Cinque Anni di Detenzione Cyberpolitica

Julian Assange: La Libertà Riconquistata Dopo Cinque Anni di Detenzione

Londra, 25 giugno 2024 - Julian Assange, il fondatore di WikiLeaks, è stato liberato ieri dal carcere di massima sicurezza...
Pietro Melillo - 25 Giugno 2024
IntelBroker rivendica un attacco alla Lindex Group: Compromesso il Codice Sorgente Cybercrime

IntelBroker rivendica un attacco alla Lindex Group: Compromesso il Codice Sorgente

Nel giugno 2024, Stockmann Group, meglio conosciuto come Lindex Group, ha subito una significativa violazione dei dati. L'incidente è avvenuto...
Pietro Melillo - 25 Giugno 2024
A01 OWASP Broken Access Control: Sicurezza e Gestione degli Accessi Cybercrime

A01 OWASP Broken Access Control: Sicurezza e Gestione degli Accessi

Il Broken Access Control è la principale vulnerabilità nella sicurezza delle applicazioni web secondo l'OWASP Top 10 del 2021. Questa...
Alessandro Molinari - 25 Giugno 2024
Digital Crime: La diffamazione online dal punto di vista Penale Diritti

Digital Crime: La diffamazione online dal punto di vista Penale

Art.595 c.p.: Chiunque, fuori dei casi indicati nell'articolo precedente, comunicando con più persone, offende l'altrui reputazione, è punito con la...
Paolo Galdieri - 25 Giugno 2024
Zergeca: La Botnet Che Minaccia Linux e Altri Sistemi Operativi con Attacchi DDoS e Funzionalità Avanzate Cybercrime

Zergeca: La Botnet Che Minaccia Linux e Altri Sistemi Operativi con Attacchi DDoS e Funzionalità Avanzate

I ricercatori del team di sicurezza XLab hanno recentemente scoperto una nuova botnet nel cyberspazio, Zergeca, che si distingue per le sue capacità avanzate e...
Redazione RHC - 24 Giugno 2024
Addio CentOS! Tanti Anni Passati Insieme, tra Server Web, Hosting e Laboratori Innovazione

Addio CentOS! Tanti Anni Passati Insieme, tra Server Web, Hosting e Laboratori

La fine del ciclo di vita ufficiale di CentOS 7 è il 30 giugno 2024. A dicembre 2020, Red Hat, la...
Redazione RHC - 24 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…