Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Fortinet 320x100px

L’Ucraina difende la sua rete elettrica da un cyber attacco sostenuto dalla Russia

L' Ucraina sventa un massiccio attacco informatico alla sua rete elettrica, da hacker national state probabilmente associati e sostenuti dalla Russia. I funzionari ucraini hanno affermato di aver fermato un...
Share on Facebook Share on LinkedIn Share on X

Il rootkit Caketap installato sui server Solaris ruba i dati dagli ATM

Gli specialisti della sicurezza delle informazioni che monitorano le attività dei gruppo criminale motivato ​​finanziariamente LightBasin, hanno scoperto un nuovo rootkit Unix che viene utilizzato per rubare dati dagli ATM...
Share on Facebook Share on LinkedIn Share on X

La neuro-diversità all’interno dei team di cybersecurity è un bene prezioso

Neurodiversità in una squadra significa avere persone con mentalità diverse. Securityweek, con l'aiuto degli esperti di Bugcrowd e Tall Poppy, ha deciso di esplorare se la neuro diversità la quale può...
Share on Facebook Share on LinkedIn Share on X

Capacità informatica degli stati, corridoi energetici e cyber attacchi: l’economia digitale dipende dalla rete energetica globale

Autore: Olivia Terragni e Roberto VillaniData Pubblicazione: 07/04/2022 Quanto ed in che modo gli attacchi informatici sono collegati ai corridoi energetici globali? Quali invece sono le capacità informatiche degli stati...
Share on Facebook Share on LinkedIn Share on X

Apache Struts2: nuova RCE di bypass della patch. Scopriamo la PoC.

Chi si ricorda la massiccia violazione informatica di Equifax del 2017? Un databreach colossale di 148 milioni di record personali e di carte di credito di americani, realizzata utilizzando una...
Share on Facebook Share on LinkedIn Share on X

T-Mobile acquista segretamente i dati dei clienti rubati dai black hacker

T-Mobile ha subito un attacco informatico lo scorso hanno, come riportato da RHC. Nelle mani degli aggressori c'erano i dati personali di 30 milioni di dati dei suoi clienti. Gli...
Share on Facebook Share on LinkedIn Share on X

ACN a breve fornirà indicazioni su come “diversificare” Kaspersky.

Nella giornata di martedì, Roberto Baldoni in audizione alla Commissione Finanze del Senato, ha riportato che l'agenzia per la cybersicurezza nazionale (ACN), pubblicherà a breve una circolare che spiegherà come...
Share on Facebook Share on LinkedIn Share on X

Il cybercrime recluta impiegati di banca con offerte allettanti

I criminali informatici stanno cercando di "reclutare" dipendenti di banca come parte di nuovi attacchi informatici al settore finanziario africano. Nelle ultime tre settimane, gli aggressori hanno inviato e-mail e...
Share on Facebook Share on LinkedIn Share on X

Microsoft Patch Tuesday di Aprile

È di nuovo il Patch Tuesday. E Microsoft lo sta rendendo memorabile con un numero di correzioni mai viste come volume da ottobre 2020. Per citarne alcune, abbiamo correzioni per...
Share on Facebook Share on LinkedIn Share on X

Opensource usato per protesta. Messaggi ai Russi contro l’operazione in Ucraina.

Gli sviluppatori usano i loro progetti open source come un modo per esprimere una posizione politica. In particolare, aggiungono codici di errore o messaggi di protesta alle ultime versioni dei...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Dentro il labirinto dell’Intelligenza Artificiale: Come gli algoritmi modellano la nostra realtà Innovazione

Dentro il labirinto dell’Intelligenza Artificiale: Come gli algoritmi modellano la nostra realtà

Al giorno d'oggi l'intelligenza artificiale (AI) permea ogni aspetto della vita, dal servizio clienti alla pubblicità online personalizzata. Ma spesso non siamo...
Redazione RHC - 25 Novembre 2023
Allarme Sicurezza: I Segreti di Kubernetes Esposti Mettono a Rischio Grandi Aziende Blockchain Cybercrime

Allarme Sicurezza: I Segreti di Kubernetes Esposti Mettono a Rischio Grandi Aziende Blockchain

I principali esperti di sicurezza informatica hanno espresso preoccupazione per le configurazioni di Kubernetes disponibili al pubblico, che potrebbero minacciare la sicurezza...
Redazione RHC - 25 Novembre 2023
Dietro le Quinte dei mercati dell’Hydra: Uno Sguardo Profondo al Mercato Darknet Mondiale Cybercrime

Dietro le Quinte dei mercati dell’Hydra: Uno Sguardo Profondo al Mercato Darknet Mondiale

Un articolo recentemente pubblicato sulla rivista Cybercrime and Cybersecurity, guidata da Priyanka Goonetilleke e Alex Knorre, fornisce uno studio completo del più...
Redazione RHC - 25 Novembre 2023
In uscita il secondo episodio di Betti-RHC sul Ransomware dal titolo “Zero Decrypt” Cultura

In uscita il secondo episodio di Betti-RHC sul Ransomware dal titolo “Zero Decrypt”

A cura di Andrea Gioia Lomoro. “Nel cuore di due luoghi lontani tra loro, confusa tra lo  scintillio delle linee...
Redazione RHC - 24 Novembre 2023
Il Cuore è più al sicuro con i droni Defibrillatori: L’Innovazione che Sta Salvando Vite in Anticipo sui Tempi Innovazione

Il Cuore è più al sicuro con i droni Defibrillatori: L’Innovazione che Sta Salvando Vite in Anticipo sui Tempi

I ricercatori del Karolinska Institutet hanno condotto uno studio volto a migliorare la cura dell’arresto cardiaco improvviso (SCA) utilizzando droni dotati di...
Redazione RHC - 24 Novembre 2023
Presto lavoreremo 3 giorni a settimana. Parola di Bill Gates! Innovazione

Presto lavoreremo 3 giorni a settimana. Parola di Bill Gates!

Il miliardario e co-fondatore di Microsoft Bill Gates ha suggerito che i progressi nell’intelligenza artificiale (AI) potrebbero portare a ridurre...
Redazione RHC - 24 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…