Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Banner Mobile

Come navigare nel dark web dal tuo smartphone

Il deep web si riferisce ad aree di Internet che non sono completamente accessibili tramite i motori di ricerca come Google, Bing e Yahoo.  Il deep web contiene infatti pagine...
Share on Facebook Share on LinkedIn Share on X

La protezione NVIDIA anti mining è stata completamente violata.

Quasi immediatamente dopo che Nvidia ha cambiato le sue schede 3D su GPU aggiornate con protezione dal mining, ci sono stati tentativi di violare proprio questa protezione. Le prime opzioni...
Share on Facebook Share on LinkedIn Share on X

La Russia pubblica gli IP che fanno DDoS verso le sue infrastrutture. Presente l’FBI e la CIA.

Con l'escalation degli attacchi informatici, il governo russo ha pubblicato un elenco di 17.576 indirizzi IP e 166 domini che secondo l'NCCCI sono alla base di una serie di attacchi...
Share on Facebook Share on LinkedIn Share on X

Anonymous attacca le televisioni in streaming russe Wink ed Ivi.

Gli hacktivisti del gruppo Anonymous, che hanno dichiarato guerra alla Russia all'inizio del conflitto militare, hanno violato le trasmissioni online di diversi canali televisivi statali domenica e hanno pubblicato un...
Share on Facebook Share on LinkedIn Share on X

La disconnessione della Russia da Internet crea un precedente molto pericoloso.

Prepariamoci alla dedigitalization. Se non sarò oggi sarà domani, ma Internet che vedranno i nostri figli sarà completamente diverso rispetto a quello che conosciamo ora. Saranno "confini invisibili" e "Muri...
Share on Facebook Share on LinkedIn Share on X

La Russia si prepara a disconnettersi dall’Internet globale.

Qualche anno fa, RHC parlò di "de digitalization", ovvero quel fenomeno a quel tempo sconosciuto che avrebbe portato i paesi, a seguito di attacchi informatici ripetuti, a disconnettersi da Internet....
Share on Facebook Share on LinkedIn Share on X

Architetture quantistiche (lezione 6)

Autore: Roberto CampagnolaData Pubblicazione: 06/03/2022 Le architetture al momento più promettenti per i computer quantistici sono le trappole ioniche, circuiti a superconduttore, e i sistemi a più fotoni, ma altre...
Share on Facebook Share on LinkedIn Share on X

REvil resuscita ed effettua un attacco ransomware DDoS. Possibile emulazione.

La società di sicurezza Imperva ha riferito di essere recentemente riuscita a gestire un attacco ransomware DDoS mirato a un sito Web non divulgato che ha raggiunto il picco di...
Share on Facebook Share on LinkedIn Share on X

TikTok interrompe i live streaming in Russia e lancia le etichette “media statali”

TikTok è ufficialmente entrato in guerra contro la disinformazione russa. Il social network ha annunciato venerdì diverse nuove misure volte a prevenire la diffusione di disinformazione e propaganda tra gli...
Share on Facebook Share on LinkedIn Share on X

Cronache di guerra cibernetica. Il conflitto Ucraina, Russia e resto del mondo.

Con questo articolo, tentiamo di ricostruire gli eventi cyber che ruotano attorno al conflitto tra Ucraina e Russia provando a riportare i fatti salienti di questa guerra sul piano cibernetico....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Cos’è il Security Operation Center (SOC). Il centro di controllo delle minacce informatiche Cultura

Cos’è il Security Operation Center (SOC). Il centro di controllo delle minacce informatiche

Avete mai sentito parlare del Security Operation Center o SOC? Di cosa si tratta precisamente? Le minacce cibernetiche sono sempre...
Redazione RHC - 3 Novembre 2023
L’exploit è fuori del bug critico di Atlassian Confluence Data Center. Può potare alla distruzione dei dati Vulnerabilità

L’exploit è fuori del bug critico di Atlassian Confluence Data Center. Può potare alla distruzione dei dati

Atlassian ha emesso un avviso verso gli amministratori dei sistemi riguardo a un exploit disponibile pubblicamente che prende di mira una vulnerabilità di sicurezza critica...
Redazione RHC - 3 Novembre 2023
Attacco informatico all’italiana De Gregoris rivendicato da LockBit. Tra 13 giorni la pubblicazione dei dati Cyber Italia

Attacco informatico all’italiana De Gregoris rivendicato da LockBit. Tra 13 giorni la pubblicazione dei dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul Data Leak Site (DLS), è apparso oggi un post...
Chiara Nardini - 3 Novembre 2023
Il Futuro Della Sicurezza Informatica: Una Profonda Analisi al CISCO Consumer Privacy Survey 2023 Cyber Italia

Il Futuro Della Sicurezza Informatica: Una Profonda Analisi al CISCO Consumer Privacy Survey 2023

Milano, 24 ottobre 2023. Incastonato e perfettamente integrato nella splendida cornice del Museo Nazionale Scienza e Tecnologia Leonardo da Vinci,...
Carlo Denza - 3 Novembre 2023
OWASP Top 10 per LLMs: le superfici d’attacco dei modelli linguistici Innovazione

OWASP Top 10 per LLMs: le superfici d’attacco dei modelli linguistici

A metà Ottobre è stato pubblicato il primo aggiornamento alla OWASP Top 10 for Large Language Model Applications. Il progetto...
Francesco Conti - 3 Novembre 2023
34 driver di Windows consentono il pieno controllo del Sistema Operativo Vulnerabilità

34 driver di Windows consentono il pieno controllo del Sistema Operativo

34 driver vulnerabili di Windows Driver Model (WDM) e Windows Driver Frameworks (WDF) potrebbero essere stati sfruttati da autori di...
Redazione RHC - 2 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…