Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Banner Ancharia Mobile 1

Spring4Shell e SpringShell. Un’altra RCE che fa paura

Una vulnerabilità nel popolare framework Spring per lo sviluppo di applicazioni Web Java espone potenzialmente molte applicazioni Web ad attacchi informatici remoti. La vulnerabilità, soprannominata Spring4Shell e SpringShell, ha suscitato...
Share on Facebook Share on LinkedIn Share on X

La Russia ha vietato l’uso di software straniero nelle infrastrutture critiche

Dal 1 gennaio 2025, il presidente Vladimir Putin della Federazione Russa, ha vietato alle agenzie governative e ad altri player governativi di utilizzare software estraneo all'interno delle loro infrastrutture critiche....
Share on Facebook Share on LinkedIn Share on X

Un nuovo ransomware attacca gli ambienti Jupyter Notebook

Il nuovo ransomware scritto nel linguaggio di programmazione Python attacca gli ambienti in cui viene utilizzato Jupyter Notebook. Jupyter Notebook è un framework Web open source per la virtualizzazione dei...
Share on Facebook Share on LinkedIn Share on X

NSO group: Pegasus rende impossibile spiare gli israeliani

Il capo del produttore di spyware israeliano NSO Group ha affermato che la sua azienda stava vendendo una versione light dello spyware Pegasus alla polizia israeliana, ma a differenza della...
Share on Facebook Share on LinkedIn Share on X

Criminali informatici che rubano soldi ad altri criminali informatici

Avevamo visto già in precedenza notizie di questo tipo, che sembrerebbero paradossali, ma stanno avvenendo in quanto tutti siamo a rischio e nessuno può ritenersi al sicuro. Gli specialisti della...
Share on Facebook Share on LinkedIn Share on X

Biden propone di impegnare 11 miliardi di dollari per la cybersecurity nel 2023

La proposta di budget federale richiesta per il 2023 dal presidente degli Stati Uniti Joe Biden, presentata questa settimana, aumenta i finanziamenti del settore da 58,2 miliardi di dollari (quest'anno)...
Share on Facebook Share on LinkedIn Share on X

Castelluccio Hospital: oncologia e radioterapia sospese a causa di un ransomware.

Avevamo in passato previsto attacchi informatici agli ospedali cosa che oggi sono pura realtà. Ma la cosa più assurda è quando questi attacchi possano bloccare interi reparti come quello oncologico...
Share on Facebook Share on LinkedIn Share on X

Agenzia delle entrate down. Ma non è un attacco cyber.

In questo periodo di intensi e diffusi attacchi informatici, potrebbe venire naturale, una volta che un sito o un servizio risulti irraggiungibile per ore, pensare ad un attacco informatico. Nella...
Share on Facebook Share on LinkedIn Share on X

LAPSUS$ torna dalle vacanze e minaccia Google, Facebook ed Apple

Lapsus$ è tornato dalle vacanze, confutando tutte le argomentazioni secondo cui a seguito di una operazione della polizia di Londra, la spina dorsale del gruppo e il suo leader sarebbero...
Share on Facebook Share on LinkedIn Share on X

Anonymous: quando l’ansia da prestazione sfocia nelle fake news

Nella giornata di ieri, un noto profilo su Twitter degli Hacktivisti di Anonymous, @YourAnonNews seguito da ben 7.9M Followers, ha postato la foto di un documento alle 14:41. Il Tweet...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

8Base rivendica un attacco all’italiana Lanificio Luigi Colombo. 6gg dalla pubblicazione dei dati Cyber Italia

8Base rivendica un attacco all’italiana Lanificio Luigi Colombo. 6gg dalla pubblicazione dei dati

La banda di criminali informatici di 8Base (che abbiamo intervistato qualche tempo fa), rivendica un attacco informatico all'azienda italiana Lanificio...
Chiara Nardini - 16 Novembre 2023
Italia vulnerabile: Il report di NTT Data scopre il settore Manifatturiero come uno tra i più colpiti dal cybercrime Cybercrime

Italia vulnerabile: Il report di NTT Data scopre il settore Manifatturiero come uno tra i più colpiti dal cybercrime

Secondo il Global Threat Intelligence Report 2023 di NTT, i settori più colpiti dai cyber attacchi sono quello tecnologico, il...
Redazione RHC - 16 Novembre 2023
Il Database di Federprivacy non è più in vendita. Lo riporta Alpha Team aggiornando il post nelle underground Cyber Italia

Il Database di Federprivacy non è più in vendita. Lo riporta Alpha Team aggiornando il post nelle underground

Come avevamo riportato recentemente, un attacco informatico ha colpito FederPrivacy, con annesso un deface e appropriazione indebita degli account dei...
Chiara Nardini - 16 Novembre 2023
FortiSIEM è afflitto da una grave falla di sicurezza di Improper Neutralization Vulnerabilità

FortiSIEM è afflitto da una grave falla di sicurezza di Improper Neutralization

Una improper neutralization [CWE-78] è stata rilevata recentemente sul server FortiSIEM. Tale bug di sicurezza può consentire a un utente...
Redazione RHC - 16 Novembre 2023
IA al Reuters NEXT a New York: la fine della democrazia e l’inizio della disoccupazione di massa Innovazione

IA al Reuters NEXT a New York: la fine della democrazia e l’inizio della disoccupazione di massa

Alla conferenza Reuters NEXT a New York, gli esperti di intelligenza artificiale (AI) hanno espresso preoccupazione per il suo impatto...
Redazione RHC - 16 Novembre 2023
Le strategie degli hacker di Hamas tra spionaggio e operazioni di informazione Cybercrime

Le strategie degli hacker di Hamas tra spionaggio e operazioni di informazione

Le strategie degli Hacker di Hamas, tra operazioni mirate di spionaggio informatico e le capacità di sfruttare il dominio cibernetico...
Roberto Villani - 16 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…