Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
2nd Edition GlitchZone RHC 320x100 2

5 milioni di russi hanno installato una VPN per aggirare la censura

In Russia, nelle ultime 2 settimane, si è verificato un blocco di massa dei media e dei siti web di notizie, che ha notevolmente ostacolato l'accesso dei cittadini a fonti...
Share on Facebook Share on LinkedIn Share on X

Uno sguardo a RagnarLocker, tra storia, vittime, TTPs e IoC.

Autore: Davide SantoroData Pubblicazione: 09/03/2022 L’FBI è venuto a conoscenza per la prima volta di RagnarLocker nell’Aprile 2020 producendo un report contenente gli indicatori di compromissione conosciuti. A partire da...
Share on Facebook Share on LinkedIn Share on X

16 vulnerabilità che permettono RCE e PE rilevate sui firmware di HP

I ricercatori di cybersecurity della società di cybersecurity Binarly hanno scoperto 16 vulnerabilità gravi in varie implementazioni del firmware UEFI (Unified Extensible Firmware Interface) che interessano milioni di dispositivi HP....
Share on Facebook Share on LinkedIn Share on X

Gli hacker Cinesi hanno violato 6 stati federali statunitensi.

Un gruppo di hacker sponsorizzato dallo stato cinese ha compromesso con successo le reti di computer di almeno sei stati degli Stati Uniti D'America tra maggio 2021 e febbraio di...
Share on Facebook Share on LinkedIn Share on X

Anche Fortinet lascia il mercato russo. Facciamo qualche riflessione.

Fortinet® (NASDAQ: FTNT), leader globale nelle soluzioni di sicurezza informatica end-to-end, integrate e automatizzate, ha annunciato oggi che cesserà le operazioni in Russia. L'azienda ha interrotto tutte le vendite, il...
Share on Facebook Share on LinkedIn Share on X

Anonymous viola 400 cam russe riportando “Putin sta uccidendo i bambini”

Il gruppo di hacktivisti Anonymous, con la pretesa di sostenere l'Ucraina durante la sua guerra in corso con la Russia, ha violato le telecamere pubbliche di quest'ultima e ha interconnesso...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico al Comune di Alcamo.

Gli attacchi informatici su larga scala in Italia, per fortuna non ci sono stati, ma il Comune di Alcamo (provincia di Trapani) è finito sotto le grinfie del cybercrime nella...
Share on Facebook Share on LinkedIn Share on X

C’è Anonymous dietro gli hack ai siti web dei dipartimenti federali russi?

Sulle pagine principali dei siti sono apparse immagini con sagome di militari, carri armati e bandiere ucraine e russe. L'attacco avrebbe colpito i siti web governativi russi, del Servizio giudiziario...
Share on Facebook Share on LinkedIn Share on X

10 azioni per rendere la tua azienda cyber sicura: la guida di RHC.

Autore: Pietro di Maria e Olivia TerragniData Pubblicazione: 08/03/2022 Nelle ultime settimane l’attività informatica in rete - a causa del conflitto Russia-Ucraina -  è aumentata in modo notevole. Negli ultimi...
Share on Facebook Share on LinkedIn Share on X

Google acquista Mandiant per 5,4 miliardi di dollari.

Se ne stava parlando già da tempo, ma sappiamo tutti quanto il tema cybersecurity in questo periodo sia caldo e questo lo sa anche BigG che sta ultimando una "mega"...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Google introduce la tecnologia APG: Cuffie Intelligenti per il Monitoraggio della Salute Innovazione

Google introduce la tecnologia APG: Cuffie Intelligenti per il Monitoraggio della Salute

In un nuovo studio, Google ha introdotto una tecnologia innovativa nel campo dell'audio (APG). Ora le cuffie wireless con cancellazione attiva del rumore (ANC)...
Redazione RHC - 5 Novembre 2023
I visionari di OpenAI: L’AI cambierà il Mondo. Si ma a quale costo? Innovazione

I visionari di OpenAI: L’AI cambierà il Mondo. Si ma a quale costo?

Avevano riportato una volta che quando il genio è uscito dalla lampada, è difficile riportarlo dentro. Mentre Elon Musk, Sam...
Redazione RHC - 4 Novembre 2023
Allarme Sicurezza: 4 nuove Vulnerabilità Zero-Day (una RCE) minacciano Microsoft Exchange Vulnerabilità

Allarme Sicurezza: 4 nuove Vulnerabilità Zero-Day (una RCE) minacciano Microsoft Exchange

Microsoft Exchange è attualmente sotto l'ombra minacciosa di quattro vulnerabilità zero-day che, nelle mani sbagliate, potrebbero scatenare il caos, consentendo...
Redazione RHC - 4 Novembre 2023
E’ bufera su EIDAS 2.0: La controversa legge europea che potrebbe portarci ad una “Europa di sorveglianza” Diritti

E’ bufera su EIDAS 2.0: La controversa legge europea che potrebbe portarci ad una “Europa di sorveglianza”

L’Unione Europea sta lavorando per aggiornare il regolamento eIDAS, che regola l’identificazione elettronica e i servizi fiduciari per le transazioni elettroniche...
Redazione RHC - 4 Novembre 2023
Come l’Intelligenza Artificiale cambierà il futuro del lavoro: illusione o realtà? Innovazione

Come l’Intelligenza Artificiale cambierà il futuro del lavoro: illusione o realtà?

Nell'era digitale in cui viviamo, l'Intelligenza Artificiale (IA) sta rapidamente guadagnando terreno come una delle tecnologie più promettenti e rivoluzionarie...
Luca Vinciguerra - 4 Novembre 2023
Sei “al sicuro” con i tuoi fornitori? Okta ha subito un attacco alla supply-chain. Esposti i dati personali di 5000 lavoratori Cybercrime

Sei “al sicuro” con i tuoi fornitori? Okta ha subito un attacco alla supply-chain. Esposti i dati personali di 5000 lavoratori

L'azienda di software Okta ha rivelato una violazione dei dati causata da un fornitore terzo, Rightway Healthcare, Inc. Tale violazione...
Redazione RHC - 4 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…