Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
LECS 320x100 1

Ransomware data Room – Luglio 2022

Autore: Dott. Luca Mella, Cyber Security Expert (founder doubleextortion.com) Negli ultimi anni, il fenomeno del ransomware è stato tanto dirompente da influire pesantemente nelle agende di sicurezza di moltissime organizzazioni, e non...
Share on Facebook Share on LinkedIn Share on X

Agenzia delle Entrate, il caso è chiuso. La Polizia Postale emette un comunicato.

Sul caso dell'Agenzia delle Entrate, Red Hot Cyber ha dato diverse anticipazioni in anteprima sulla vicenda riportando per primi l'interconnessione con l'altra cyber gang LV e il comunicato stampa della...
Share on Facebook Share on LinkedIn Share on X

853,7 Gbps è l’attacco record che è stato sventato da Akamai

Il più grande attacco DDoS in Europa si è verificato all'inizio di questo mese e ha colpito uno dei clienti di Akamai nell'Europa orientale.  Il nome dell'azienda presa di mira dagli hacker...
Share on Facebook Share on LinkedIn Share on X

Arriva la Necrobotica: utilizzare un ragno morto come pinze di precisione

Uno studio ad accesso aperto di Advanced Science delinea il processo mediante il quale si possa sfruttare un ragno morto, verso una nuova area di ricerca che chiamano "necrobotica". Nello specifico...
Share on Facebook Share on LinkedIn Share on X

Talking Cricket Report 4: Le vulnerabilità delle Regioni Italiane

Autore: Simone Valenti (Ancharia Srl) Secondo l’ultimo rapporto CLUSIT - Associazione Italiana per la Sicurezza Informatica - pubblicato a Marzo 2022, in Italia i settori più colpiti si confermano essere...
Share on Facebook Share on LinkedIn Share on X

Assunzioni roventi in cybersecurity: il settore supererà i 400 miliardi di dollari entro il 2027

Secondo una ricerca condotta da Gartner, nel 2017, l'industria globale della sicurezza informatica aveva una dimensione di mercato di circa 86,4 miliardi di dollari.  Ma solo un decennio dopo, il...
Share on Facebook Share on LinkedIn Share on X

Francia: arrestato un 22enne che vendeva il codice ransomware ad altri criminali informatici

In Francia, è stato arrestato un uomo di 22 anni - uno studente di ingegneria - sospettato di aver effettuato l'hacking di 150 piccole e medie imprese, secondo la rivista...
Share on Facebook Share on LinkedIn Share on X

Un hacker francese rischia 116 anni in prigione se estradato negli Stati Uniti

Il 1 giugno 2022, lo studente di informatica di 21 anni Sebastian Raul è stato arrestato al suo ritorno dalle vacanze all'aeroporto di Rabat in Marocco. Secondo OBS, Raul è ora detenuto...
Share on Facebook Share on LinkedIn Share on X

Password hardcoded all’interno di Atlassian Questions For Confluence

Poco dopo la correzione di una vulnerabilità critica che si verifica dopo l'installazione dell'applicazione Questions For Confluence, gli hacker hanno iniziato a sfruttare gli endpoint esposti.  Si tratta della vulnerabilità CVE-2022-26138 associata a...
Share on Facebook Share on LinkedIn Share on X

Probabile problema sul portale fotoeffetti[.]com

Questa mattina, è apparso sul famigerato forum underground breach-forums, un post dove è stato pubblicato un samples relativo al database contenuto all'interno del sito www[.]fotoeffetti[.]com. Dal post sembra che si...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Data breach: comunicare rischi generici agli interessati non è sufficiente, c’è bisogno di concretezza.

Quando all'interno di una comunicazione di data breach gli interessati sono informati dei rischi in modo generico, i canoni di...
Stefano Gazzella - 22 Gennaio 2024

Altri Cani robotici da guerra realizzati in Cina. La guerra Autonoma è alle porte ma non si parla di regolamentazione

Un "cane da guerra" robotico è il protagonista del filmato recentemente caricato sui media statali cinesi. Nel video di 11...
Redazione RHC - 21 Gennaio 2024

Elon Musk: la BCI per perdere peso è una grande idea? Gli esperti sollevano preoccupazioni

La proposta di Elon Musk di utilizzare le interfacce cervello-computer Neuralink (BCI) per la perdita di peso ha sollevato preoccupazioni sulla sicurezza tra...
Redazione RHC - 21 Gennaio 2024

Sicurezza Industriale: Avvitatori Bosch Rexroth a Rischio di Attacchi ransomware

Gli esperti Nozomi hanno identificato più di due dozzine di vulnerabilità in una popolare serie di avvitatori ad impulsi collegati in rete...
Redazione RHC - 21 Gennaio 2024

Come i Truffatori Usano Telegram per Ingannare Migliaia di Investitori in criptovalute

Gli specialisti di AngaraSecurity, hanno utilizzato gli strumenti OSINT per analizzare le pubblicazioni a tema criptovalute nei canali Telegram aperti. In...
Redazione RHC - 21 Gennaio 2024

AGI: Il sogno di Sam Altman che potrebbe riscrivere la storia dell’umanità

Al World Economic Forum di Davos, durante una discussione sul futuro dell'intelligenza artificiale (AI), il conduttore della CNN Fareed Zakaria ha...
Redazione RHC - 21 Gennaio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…