Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
UtiliaCS 320x100

Novità in arrivo per ChatGTP: maggiore controllo sui dati lato utente

OpenAI ha annunciato alcune nuove funzioni introdotte a livello globale per la gestione dei dati di ChatGPT. Il comune denominatore che salta all'occhio - probabilmente in risposta alle molteplici critiche...
Share on Facebook Share on LinkedIn Share on X

Lockbit si scusa con i Bambini per i loro crimini e fornisce il decryptor gratuitamente

Il gruppo ransomware LockBit, che pochi giorni fa ha attaccato i sistemi del distretto scolastico Olympia Community Unit 16, si è scusato per aver violato i server del distretto.  Il gruppo...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’italiana OMT Officine Meccaniche Torino SpA. RansomHouse pubblica i dati online

La  banda di criminali informatici di RansomHouse, rivendicano un attacco ransomware ad una organizzazione italiana. Oggi è il turno della OMT Officine Meccaniche Torino S.p.A. che si trova a combattere...
Share on Facebook Share on LinkedIn Share on X

Lockbit colpisce l’italiana Multimedica. Tra 3gg la pubblicazione dei dati

Come avevamo riportato qualche giorno fa, l'azienda Multimedica, proprietaria dell'Ospedale San Giuseppe di Milano, ha subito un attacco ransomware. Questa mattina, la famigerata banda ransomware Lockbit, rivendica l'attacco sul suo...
Share on Facebook Share on LinkedIn Share on X

Nuova campagna di phishing verso le PEC italiane diffonde il malware sLoad

Come riporta il CERT-AgID, Per la prima volta nel 2023, a distanza di 6 mesi, è stata contrastata una nuova campagna massiva volta a veicolare tramite PEC il malware sLoad. L’e-mail,...
Share on Facebook Share on LinkedIn Share on X

I siti WordPress vengono presi di mira da Backdoor presenti su plugin obsoleti

Gli aggressori utilizzano il plugin obsoleto Eval PHP per WordPress per compromettere i siti Web e introdurre backdoor nascoste. Eval PHP è un vecchio plug-in che consente agli amministratori di incorporare...
Share on Facebook Share on LinkedIn Share on X

Polizia di Stato ed ACN siglano un accordo di collaborazione sulla prevenzione e gestione degli attacchi informatici

La Polizia di Stato e l’Agenzia per la Cybersicurezza Nazionale siglano un accordo di collaborazione per rendere ancora più efficace il contrasto ai fenomeni del cybercrime e accrescere la resilienza...
Share on Facebook Share on LinkedIn Share on X

VMware rilascia 2 patch per gli 0-day presentati al Pwn2Own di Vancouver

VMware ha rilasciato importanti aggiornamenti che risolvono le vulnerabilità zero-day (0-day) che possono essere utilizzate insieme per eseguire codice dannoso in remoto. È noto che il problema interessa gli hypervisor...
Share on Facebook Share on LinkedIn Share on X

Gli attacchi informatici si spostano nello spazio. I ricercatori hanno compromesso il satellite ESA OPS-SAT

Dopo che la Cyberspace Solarium Commission ha recentemente invitato gli Stati Uniti a designare ufficialmente lo spazio come settore delle infrastrutture critiche, ecco che dei ricercatori sono riusciti a compromettere un...
Share on Facebook Share on LinkedIn Share on X

I dispositivi hardware usati e messi in vendita contengono dati per violare le organizzazioni

Le apparecchiature acquistate da ESET in questo test hanno incluso quattro dispositivi Cisco (ASA 5500), tre dispositivi Fortinet (serie Fortigate) e 11 dispositivi Juniper Networks (SRX Series Services Gateway). Dopo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Gli Stati Uniti vietano i prodotti Kaspersky: Implicazioni e scadenze per gli utenti Cyberpolitica

Gli Stati Uniti vietano i prodotti Kaspersky: Implicazioni e scadenze per gli utenti

Washington D.C., 20 giugno 2024 – A partire dal 20 luglio, l'azienda di sicurezza informatica Kaspersky non potrà più vendere...
Pietro Melillo - 21 Giugno 2024
Arriva Kerberos: il Nuovo Market Underground! Sicurezza e Anonimato al primo posto Cybercrime

Arriva Kerberos: il Nuovo Market Underground! Sicurezza e Anonimato al primo posto

I dark market rappresentano un settore in rapida crescita e in continua evoluzione. La chiave del successo in questo contesto...
Pietro Melillo - 21 Giugno 2024
Basta stirare camicie! Il robot Reachy2 penserà alle faccende di casa al tuo posto? Innovazione

Basta stirare camicie! Il robot Reachy2 penserà alle faccende di casa al tuo posto?

Hugging Face e Pollen Robotics hanno presentato il robot antropomorfo Reachy2 , il cui set di dati e modello di addestramento sono...
Redazione RHC - 21 Giugno 2024
Tutti licenziati dalle AI? Per ora gli impatti sono minimi se non nulli. Facciamo una analisi Innovazione

Tutti licenziati dalle AI? Per ora gli impatti sono minimi se non nulli. Facciamo una analisi

Nonostante le stime e le previsioni elevate secondo cui l’intelligenza artificiale generativa cambierà la società, il suo impatto sul posto...
Redazione RHC - 21 Giugno 2024
OWASP A04 Insecure Design: Prevenire Vulnerabilità nelle Applicazioni Cybercrime

OWASP A04 Insecure Design: Prevenire Vulnerabilità nelle Applicazioni

Nell'era digitale di oggi, la sicurezza delle applicazioni è di vitale importanza. Uno degli errori più comuni è il design...
Alessandro Molinari - 20 Giugno 2024
IntelBroker rivendica un attacco a T-Mobile! Possibile attacco in supply-chain a SnowFlake? Cybercrime

IntelBroker rivendica un attacco a T-Mobile! Possibile attacco in supply-chain a SnowFlake?

Ieri, 19 giugno, il noto criminale informatico IntelBroker ha postato sul forum degli hacker BreachForums una violazione, sostenendo che i sistemi...
Redazione RHC - 20 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…