Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Wireshark 4.2.0: Nuova Versione, Nuovi Orizzonti nell’Analisi di Rete!

Gli sviluppatori dell'analizzatore di rete Wireshark hanno annunciato il rilascio di una nuova versione stabile di Wireshark 4.2.0. Il progetto, nato con il nome Ethereal, è stato ribattezzato Wireshark nel 2006 a causa...
Facebook Linkedin X

Fumetti e Storie su Misura: Sponsorizza con Originalità il Tuo Marchio con Red Hot Cyber!

Il gruppo Arte di Red Hot Cyber (che ha già all’attivo la graphic novel “Betti RHC” incentrata su cybersecurity Awareness), per dar modo di diffondere il brand dei nostri sponsor...
Facebook Linkedin X

Il ransomware colpisce il penitenziario di massima sicurezza Donald W. Wyatt degli Stati Uniti D’America

In quello che potrebbe essere il primo attacco ransomware di questo tipo, il gruppo di hacker Play ha affermato di aver violato un carcere di massima sicurezza nello stato nordorientale del Rhode...
Facebook Linkedin X

Attacco informativo all’Ospedale di Verona. Scopriamo cosa contengono i 612GB pubblicati da Rhysida

Come avevamo riportato qualche giorno fa, la cybergang Rhysida ha colpito un'altra organizzazione italiana e nello specifico l'Azienda Ospedaliera Universitaria Integrata di Verona. La gang aveva messo in vendita i...
Facebook Linkedin X

Rivendicato un attacco informatico all’italiana Scolari Srl da parte di INC Ransom. Dati pubblicati nelle underground

Nella giornata di oggi, la banda di criminali informatici di INC Ransom, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Scolari Srl. La cybergang riporta 2...
Facebook Linkedin X

Cos’è un Identity and Access Management (IAM)? Scopriamo come proteggere le identità online

Come fa una grande organizzazione con milioni di credenziali utenze che scorrazzano tra server di produzione, web application, app mobile, Postazioni di lavoro attestandosi su innumerevoli profili a tenerne una...
Facebook Linkedin X

Ultime news

Wireshark 4.2.0: Nuova Versione, Nuovi Orizzonti nell’Analisi di Rete!

Gli sviluppatori dell'analizzatore di rete Wireshark hanno annunciato il rilascio di una nuova versione stabile di Wireshark 4.2.0. Il progetto, nato con il...
Redazione RHC - 17 Novembre 2023

Fumetti e Storie su Misura: Sponsorizza con Originalità il Tuo Marchio con Red Hot Cyber!

Il gruppo Arte di Red Hot Cyber (che ha già all’attivo la graphic novel “Betti RHC” incentrata su cybersecurity Awareness),...
Redazione RHC - 17 Novembre 2023

Il ransomware colpisce il penitenziario di massima sicurezza Donald W. Wyatt degli Stati Uniti D’America

In quello che potrebbe essere il primo attacco ransomware di questo tipo, il gruppo di hacker Play ha affermato di aver violato...
Redazione RHC - 17 Novembre 2023

Attacco informativo all’Ospedale di Verona. Scopriamo cosa contengono i 612GB pubblicati da Rhysida

Come avevamo riportato qualche giorno fa, la cybergang Rhysida ha colpito un'altra organizzazione italiana e nello specifico l'Azienda Ospedaliera Universitaria...
Chiara Nardini - 17 Novembre 2023

Rivendicato un attacco informatico all’italiana Scolari Srl da parte di INC Ransom. Dati pubblicati nelle underground

Nella giornata di oggi, la banda di criminali informatici di INC Ransom, rivendica all’interno del proprio Data Leak Site (DLS)...
Redazione RHC - 17 Novembre 2023

Cos’è un Identity and Access Management (IAM)? Scopriamo come proteggere le identità online

Come fa una grande organizzazione con milioni di credenziali utenze che scorrazzano tra server di produzione, web application, app mobile,...
Massimiliano Brolli - 17 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
TikTok nel mirino per violazioni della protezione dei dati in Europa
Redazione RHC - 21/12/2025

La popolare app video TikTok si è trovata al centro di un nuovo scandalo per violazioni delle normative europee sulla protezione dei dati. È stato scoperto che il servizio traccia le attività degli utenti non…

Immagine del sito
L’account Telegram dell’ex premier israeliano Naftali Bennett è stato hackerato
Redazione RHC - 21/12/2025

L’ex primo ministro israeliano Naftali Bennett ha ammesso che il suo account Telegram è stato hackerato, sebbene il suo dispositivo non sia stato compromesso. Ha fatto l’annuncio in seguito alle segnalazioni di un iPhone hackerato…

Immagine del sito
CVE-2025-20393: zero-day critico nei Cisco Secure Email Gateway
Redazione RHC - 21/12/2025

Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicurezza. Con oltre 120 dispositivi vulnerabili già identificati e sfruttati attivamente dagli…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
2025, l’anno nero delle criptovalute: la Corea del Nord ruba 2 miliardi di dollari
Redazione RHC - 21/12/2025

Nel 2025, gli hacker nordcoreani hanno rubato la cifra record di 2 miliardi di dollari in criptovalute, il 51% in più rispetto all’anno precedente. Tuttavia, il numero di attacchi è diminuito, mentre i danni sono…