Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
320×100

Anonymous viola i produttori di attrezzature dell’industria petrolifera russa. 113GB online.

Il gruppo di hacktivisti di Anonymous ha rivendicato di aver preso di mira due società russe rubando un presunto tesoro di dati e lo hanno fatto trapelare online. Si tratta della...
Share on Facebook Share on LinkedIn Share on X

Dati in cambio di Gas. Una UE debole che ringrazia il salvatore USA.

Autore: Agostino PellegrinoData Pubblicazione: 28/03/2022 È sotto gli occhi di tutti come gli stati appartenenti al “Sistema NATO” siano oramai allineati rispetto alle politiche americane riguardo l’ostilità, più o meno...
Share on Facebook Share on LinkedIn Share on X

L’italiana Progetto Edile è stata violata da LockBit 2.0

Come ogni lunedì, sul data leck site (DLS) di Lockbit 2.0 assistiamo a nuove violazioni. Questa settimana ad essere violata è progetto edile srl, una azienda di Castelnuovo Rangone (MO)....
Share on Facebook Share on LinkedIn Share on X

La Russia ha violato i satelliti Europei Viasat all’inizio della guerra in Ucraina.

Funzionari del governo americano hanno detto al Washington Post che l'esercito russo è stato responsabile di un attacco informatico a un servizio Internet satellitare europeo che ha colpito le comunicazioni...
Share on Facebook Share on LinkedIn Share on X

La CISA aggiunge ulteriori 66 CVE all’elenco dei bug critici

La US Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto 66 nuovi CVE al suo catalogo di vulnerabilità note e ha richiesto alle agenzie federali di correggerle entro il 15...
Share on Facebook Share on LinkedIn Share on X

Okta riconosce l’errore. prendiamo spunto da questa azienda americana.

Finalmente una azienda che fa il "mea culpa" dopo un attacco informatico, perché anche così si fa "brand reputation" e non solo chiudendosi a riccio come fanno molto spesso le...
Share on Facebook Share on LinkedIn Share on X

Hive aggiorna il ransomware. Le trattative saranno finalmente riservate?

Gli sviluppatori di ransomware Hive, il malware che ha colpito recentemente le Ferrovie dello Stato italiane, ha effettuato il porting del loro ransomware Linux VMware ESXi nel linguaggio di programmazione...
Share on Facebook Share on LinkedIn Share on X

Ferrovie dello stato: chi è il colpevole dell’attacco informatico?

Autore: Massimiliano BrolliData Pubblicazione: 28/03/2022 Sembra brutto a dirlo, ma la sicurezza informatica è una materia altamente tecnica dove spesso solo i tecnici possono comprenderla a fondo. Ma nello stesso...
Share on Facebook Share on LinkedIn Share on X

Un misterioso 0day è stato fixato su Chrome da Google.

All'inizio di questo mese, abbiamo appreso di un exploit zero-day di Chrome che gli hacker sponsorizzati dalla Corea del Nord, hanno utilizzato per accedere ai computer degli utenti prima che...
Share on Facebook Share on LinkedIn Share on X

L’Ucraina usa Starlink per attaccare la Russia con i droni

I satelliti di Elon Musk collegano l'Ucraina a Internet e servono per permettere alle persone civili di accedere alla rete in questo periodo di emergenza. La costellazione di Starlink è...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il Database di Federprivacy non è più in vendita. Lo riporta Alpha Team aggiornando il post nelle underground Cyber Italia

Il Database di Federprivacy non è più in vendita. Lo riporta Alpha Team aggiornando il post nelle underground

Come avevamo riportato recentemente, un attacco informatico ha colpito FederPrivacy, con annesso un deface e appropriazione indebita degli account dei...
Chiara Nardini - 16 Novembre 2023
FortiSIEM è afflitto da una grave falla di sicurezza di Improper Neutralization Vulnerabilità

FortiSIEM è afflitto da una grave falla di sicurezza di Improper Neutralization

Una improper neutralization [CWE-78] è stata rilevata recentemente sul server FortiSIEM. Tale bug di sicurezza può consentire a un utente...
Redazione RHC - 16 Novembre 2023
IA al Reuters NEXT a New York: la fine della democrazia e l’inizio della disoccupazione di massa Innovazione

IA al Reuters NEXT a New York: la fine della democrazia e l’inizio della disoccupazione di massa

Alla conferenza Reuters NEXT a New York, gli esperti di intelligenza artificiale (AI) hanno espresso preoccupazione per il suo impatto...
Redazione RHC - 16 Novembre 2023
Le strategie degli hacker di Hamas tra spionaggio e operazioni di informazione Cybercrime

Le strategie degli hacker di Hamas tra spionaggio e operazioni di informazione

Le strategie degli Hacker di Hamas, tra operazioni mirate di spionaggio informatico e le capacità di sfruttare il dominio cibernetico...
Roberto Villani - 16 Novembre 2023
Rafforzare la Difesa dei Dati: il NIST ripensa la sicurezza per la protezione delle informazioni Governative Innovazione

Rafforzare la Difesa dei Dati: il NIST ripensa la sicurezza per la protezione delle informazioni Governative

Il National Institute of Standards and Technology (NIST) ha pubblicato una bozza di linee guida sulla protezione delle informazioni sensibili...
Redazione RHC - 16 Novembre 2023
L’IA contro le malattie del cuore. Un algoritmo ha rilevato il 45% di cardiopatie che i medici non avevano diagnosticato Innovazione

L’IA contro le malattie del cuore. Un algoritmo ha rilevato il 45% di cardiopatie che i medici non avevano diagnosticato

Ogni anno nel Regno Unito, circa 350.000 persone si sottopongono a una TAC del cuore per rilevare un restringimento o...
Redazione RHC - 15 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…