Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Banner Mobile

La patch di Log4Shell di Amazon consentiva ulteriori privilege escalation

Palo Alto Networks avverte che una hotpatch rilasciato da Amazon per proteggere AWS da problemi noti in Apache Log4j, che include le vulnerabilità Log4Shell  CVE-2021-3100, CVE-2021-3101, CVE-2022-0070, CVE-2022-0071) , di per sé rappresenta una minaccia per gli...
Share on Facebook Share on LinkedIn Share on X
Microsoft

Il bug dello spooler di stampa di windows è sotto attacco

La US Infrastructure and Cyber ​​Security Agency (CISA) ha avvertito che una vulnerabilità nel componente Spooler di stampa di Windows, patchata da Microsoft nel febbraio 2022, viene attivamente sfruttata dagli hacker. Il...
Share on Facebook Share on LinkedIn Share on X

ACN a breve fornirà le aziende con il bollino blu. In vista una blacklist.

Come avevamo preannunciato qualche giorno fa, a breve sarà varato l'emendamento che sancisce quale sarà il software/hardware ritenuto sicuro, con i rispettivi nomi delle aziende/vendor che potranno essere utilizzate per...
Share on Facebook Share on LinkedIn Share on X

Baby gang in Rosa. Picchiavano e bullizzavano sui social le loro amiche. 15 arrestate dalla polizia.

Succede a Siena dove menavano come se fossero dei maschi e i social erano la loro arena. Jeans e fisico scattante e sguardo da dure. Sono ragazzine tra i 14...
Share on Facebook Share on LinkedIn Share on X

Henriette Davidson Avram. L’inventrice del MARC

Contrariamente all'opinione popolare, i bibliotecari sono stati dei leader nella rivoluzione digitale e Henriette Avram era uno dei membri più importanti. Senza una formazione formale come bibliotecaria, anzi senza una...
Share on Facebook Share on LinkedIn Share on X

La cybersecurity è emergenza nazionale. Ci stiamo finalmente arrivando

Oramai anche la politica è cosciente del fatto che siamo messi davvero male sul piano della sicurezza informatica e che le guerre, si "guerreggeranno" sempre di più attraverso attacchi informatici...
Share on Facebook Share on LinkedIn Share on X

Cyber reati, stalking e cyberbullismo: i cyber bulli e le vittime del web | Seconda parte

Autore: Roberto VillaniData Pubblicazione: 22/04/2022 Nel precedente articolo parlavamo dei cyber reati che uno stalker compie verso una donna, ed abbiamo analizzato come il web riesca ad essere ottimo veicolo di...
Share on Facebook Share on LinkedIn Share on X

Stalking e cyber bullismo: non dimentichiamo | Prima parte

Autore: Roberto VillaniData Pubblicazione: 22/04/2022 In mezzo a questo caos di inizio anno causato dalla guerra che la Russia ha portato in Europa, sfuggono molte notizie dalla lettura dei giornali, perché...
Share on Facebook Share on LinkedIn Share on X

Un hacker ruba 1 milioni di dollari, ma poi si dimentica di prelevarli.

Gli hacker responsabili del recente hack del progetto DeFi Zeed sembrano essersi dimenticati di raccogliere i fondi rubati dopo l'attacco. L'evento sembra così paradossale per essere vero. Lo spazio DeFi non...
Share on Facebook Share on LinkedIn Share on X

La Cina accusa gli Stati Uniti di spionaggio attraverso il software Beehive

La Cina ha espresso grande preoccupazione per l'attività informatica "irresponsabile e dannosa" del governo degli Stati Uniti. Wang Wenbin, vicedirettore del Dipartimento informazioni del ministero degli Esteri cinese, ha accusato...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Che cos’è un XDR? Alla scoperta degli Extended Detection and Response Cultura

Che cos’è un XDR? Alla scoperta degli Extended Detection and Response

Le organizzazioni di tutto il mondo devono affrontare sfide sempre più complesse nel proteggere le proprie risorse digitali da attacchi...
Redazione RHC - 30 Novembre 2023
OpenAI, Microsoft e la Rottura: Cosa Significa per il Futuro dell’IA? Innovazione

OpenAI, Microsoft e la Rottura: Cosa Significa per il Futuro dell’IA?

La decisione del CEO di Microsoft Satya Nadella di collegare la sua azienda con OpenAI nel 2019 ha dato vita...
Redazione RHC - 29 Novembre 2023
L’Europa sotto Assedio Digitale: Akamai svela un picco allarmante di Attacchi DDoS Cybercrime

L’Europa sotto Assedio Digitale: Akamai svela un picco allarmante di Attacchi DDoS

Dal report di Akamai emerge che gli attacchi DDoS contro i settori dei servizi finanziari, del gioco d'azzardo e dell’industria...
Redazione RHC - 29 Novembre 2023
Attacco informatico alla USL di Modena. Sospesi i servizi e per le emergenze si ritorna a carta e penna Cyber Italia

Attacco informatico alla USL di Modena. Sospesi i servizi e per le emergenze si ritorna a carta e penna

Proprio ieri parlavamo della sospensione dei servizi causati da un incidente informatico avvenuto negli stati uniti che aveva bloccato il...
Redazione RHC - 29 Novembre 2023
Attacco informatico alla LivaNova ex Sorin: il gestore delle Scorie Nucleari italiane Cybercrime

Attacco informatico alla LivaNova ex Sorin: il gestore delle Scorie Nucleari italiane

LivaNova Site Managment gestisce i rifiuti nucleari presenti nel sito ex Sorin a Saluggia. Tali rifiuti derivano dalle attività di ricerca...
Redazione RHC - 29 Novembre 2023
Putin: Regole Globali per l’Intelligenza Artificiale, Paragonabili a Quelle Nucleari Innovazione

Putin: Regole Globali per l’Intelligenza Artificiale, Paragonabili a Quelle Nucleari

L’umanità ha bisogno di sviluppare alcune regole nel campo dell’intelligenza artificiale, simili alle regole per l’uso delle tecnologie nucleari.  Lo...
Redazione RHC - 29 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…