Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Banner Ransomfeed 320x100 1

Accesso VPN ad una azienda Automotive Italiana. In vendita dalla cybergang Everest

Da una segnalazione anonima pervenuta in redazione firmata da p0ck3tknif3, all'interno del forum underground Breach Forum, si stanno vendendo degli accessi alla rete IT di una azienda italiana del settore...
Share on Facebook Share on LinkedIn Share on X

Il governo della Guadalupa è stato costretto a chiudere alcuni sistemi dopo un devastante attacco informatico

Lunedì scorso è avvenuto un attacco informatico ai sistemi governativi della Guadalupa, dopodiché è stato immediatamente attivato un piano speciale per aiutare l'amministrazione delle isole a svolgere i propri compiti...
Share on Facebook Share on LinkedIn Share on X

Il framework C2 Nighthawk, potrebbe diventare una alternativa a Brute Ratel e Cobalt Strike

Gli esperti di Proofpoint hanno pubblicato un rapporto sul framework C2 di Nighthawk. Dopo aver osservato come il framework è stato utilizzato a settembre 2022, i ricercatori hanno concluso che anche ai criminali...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’italiana Camst. Rallentamenti negli ordini e nella cottura dei pasti

Come viene riportato dal Resto Del Carlino, nella giornata di oggi, 29 novembre, un attacco informatico si è scagliato all'interno delle infrastrutture informatiche dell'azienda italiana Camst. "sono stati resi parzialmente inaccessibili...
Share on Facebook Share on LinkedIn Share on X

Twitter rimuove i tweet del governo cinese

Il team anti-propaganda di Twitter, il 27 novembre si è trovato di fronte a una marea di contenuti sgradevoli provenienti dalla Cina che secondo i ricercatori miravano a frenare le notizie di...
Share on Facebook Share on LinkedIn Share on X

Gli ospedali saranno mai al sicuro dalle minacce informatiche?

Tra il 2020 e il 2021 il numero dei cyberattacchi verso le strutture sanitarie è aumentato vertiginosamente in tutto il mondo. L’Italia non fa eccezione, con il 24% degli ospedali...
Share on Facebook Share on LinkedIn Share on X

Gli hacker russi hanno attaccato il Ministero delle finanze dell’Ucraina

Gli hacker russi del team XakNet hanno violato il Ministero delle finanze ucraino. Lo riferisce il canale Telegram «Corrispondenti militari della primavera russa» - «Военкоры Русской весны». Secondo i gestori...
Share on Facebook Share on LinkedIn Share on X

Oggi la gogna si fa social

Quello della gogna mediatica è un fenomeno tristemente noto e attuale di cui si sta discutendo soprattutto nell’ambito della “spettacolarizzazione” dei procedimenti e dei processi penali, con la ricerca di...
Share on Facebook Share on LinkedIn Share on X
tra hacking e ransomware prima conferenza rhc

Tra hacking e ransomware nel mondo, termina la prima conferenza di RedHotCyber

Autore: Roberto Villani e Olivia Terragni Tra hacking e ransomware globali, iniziamo questa puntata del Radar raccontandovi della prima Conferenza di Red Hot Cyber che si è svolta questo weekend...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico ad IKEA. Vice Society pubblica i dati Online

La famigerata banda Vice Society colpisce l'IKEA, che si trova a combattere con il ransomware. Vice Society ha pubblicato sul data leak site (DLS) un post dove viene riportato quanto...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

WordPress: il malware Sign1 trasforma il tuo sito in un cartellone pubblicitario

Negli ultimi sei mesi decine di migliaia di risorse web sono state vittime di una campagna su larga scala che...
Redazione RHC - 22 Marzo 2024

Windows Server: Riavvii Anomali e Perdite di Memoria su Controller di Dominio

Gli amministratori di Windows Server si lamentano degli arresti anomali e dei riavvii dei controller di dominio che si verificano...
Redazione RHC - 22 Marzo 2024

Ma quale Curriculum! Al colloquio con un Deepfake per uno stipendio di 4000 dollari

L'utente del social network X con il soprannome facelessboy00 ha condiviso il suo modo insolito di aiutare un amico a ottenere un...
Redazione RHC - 22 Marzo 2024

CISA avverte su Volt Typhoon e pubblica una scheda. Supply chain e consapevolezza al centro!

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha lanciato ieri un duro avvertimento. Tale avvertimento è rivolto...
Redazione RHC - 22 Marzo 2024

La PoC per il bug di Fortinet EMS è online. Oltre 400 i server esposti

I ricercatori hanno rilasciato un exploit Proof-of-Concept (PoC) per una vulnerabilità critica nel software FortiClient Enterprise Management Server (EMS) di...
Redazione RHC - 22 Marzo 2024

Ivanti: nuova 9,8 su Standalone Sentry. Non fate come il CISA. Aggiornate!

Ivanti avverte di una vulnerabilità critica nel suo prodotto Standalone Sentry. Consente agli aggressori di eseguire comandi arbitrari da romoto. La vulnerabilità, monitorata con...
Redazione RHC - 21 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…