Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
320×100

L’UE chiede alle aziende tecnologiche di aumentare la lotta contro gli abusi dei minori.

L'Unione Europea intende obbligare per legge le aziende tecnologiche a compiere maggiori sforzi per combattere gli abusi sessuali sui minori. Il commissario europeo per gli Affari interni Ylva Johansson ha...
Share on Facebook Share on LinkedIn Share on X

Moses Staff viola i sistemi della compagnia di difesa israeliana Rafael

Il gruppo di hacker iraniano Moses Staff ha messo in vendita sul dark web una serie di dati presumibilmente rubati in un hack alla compagnia di difesa israeliana Rafael. Il...
Share on Facebook Share on LinkedIn Share on X

L’FBI ora ammette di aver acquistato lo spyware Pegasus.

I funzionari dell'FBI hanno confermato di aver acquistato il potente spyware Pegasus dal gruppo NSO, sebbene questo prodotto sia stato a lungo utilizzato per spiare giornalisti, attivisti e attivisti per...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla News Corp. Sospettato il collegamento con la Cina.

News Corp, la società di media proprietaria del Wall Street Journal, ha dichiarato venerdì alla Securities and Exchange Commission (SEC) di essere stata vittima di un attacco informatico il mese...
Share on Facebook Share on LinkedIn Share on X

L’italiana CGT, colpita dal ransomware BlackCat (ALPHV).

L'azienda italiana CGT Spa, presente in 15 Paesi, è un gruppo che si è espanso a livello internazionale che riunisce 14 società con i medesimi valori distintivi e un forte...
Share on Facebook Share on LinkedIn Share on X

Lazarus utilizza windows update per distribuire malware e rubare proprietà intellettuale.

Il popolare gruppo di attivisti nordcoreani Lazarus sta utilizzando il client Windows Update per distribuire codice dannoso, evitando così i meccanismi di sicurezza e sfruttando Github per fungere da server...
Share on Facebook Share on LinkedIn Share on X

Un canale televisivo iraniano, è stato violato 2 volte in una settimana.

Un gruppo di hacktivisti noto come Adalat Ali ("Ali's Justice") ha preso il controllo del webcast del canale televisivo di stato iraniano Voice of the Islamic Republic of Iran (VIRI)...
Share on Facebook Share on LinkedIn Share on X

I terminal petroliferi nei porti più grandi d’Europa, sono stati colpiti da attacchi informatici.

Importanti terminal petroliferi in alcuni dei principali porti europei sono stati oggetto di attacchi informatici. Secondo SecurityWeek, la procura belga ha avviato un'indagine sull'hacking di impianti petroliferi nei porti del...
Share on Facebook Share on LinkedIn Share on X

Un hacker solitario ha abbattuto internet della Corea del Nord. E sembra che sia vero.

A metà del mese scorso, la Corea del Nord ha subito una serie di misteriose interruzioni di Internet, culminate il 26 gennaio, quando il paese è andato completamente offline. Circolavano...
Share on Facebook Share on LinkedIn Share on X

Gli stalker usano Apple AirTag per perseguitare le loro vittime.

Gli AirTag stanno diventando dei sistemi periocolosi di geo-localizzazione. ne avevamo parlato di recente a seguito di una serie di furti di auto che hanno utilizzato questo dispositivo per pedinare...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

E’ Giallo sul server FTP della provincia di Bergamo. Il server contiene informazioni pubbliche o meno? Cyber Italia

E’ Giallo sul server FTP della provincia di Bergamo. Il server contiene informazioni pubbliche o meno?

Come abbiamo riportato nella giornata di ieri, una mail arrivata al whistleblower di Red Hot Cyber, informava di un server...
Chiara Nardini - 19 Ottobre 2023
Hackerato il profilo social del Ministero delle infrastrutture e dei Trasporti Cyber Italia

Hackerato il profilo social del Ministero delle infrastrutture e dei Trasporti

Nelle ultime ore, il Ministero delle Infrastrutture e dei Trasporti è diventato il punto focale di un audace colpo da...
Redazione RHC - 19 Ottobre 2023
Scoperti exploit per il bug di Citrix NetScaler ADC e Gateway. Sistemi infetti da Agosto scorso: dopo la patch terminare le sessioni Vulnerabilità

Scoperti exploit per il bug di Citrix NetScaler ADC e Gateway. Sistemi infetti da Agosto scorso: dopo la patch terminare le sessioni

Citrix avverte di una vulnerabilità critica recentemente scoperta nei dispositivi NetScaler ADC e Gateway potrebbe esporre informazioni sensibili. Il difetto, identificato come CVE-2023-4966 (CVSS: 9.4), è stato scoperto e corretto...
Redazione RHC - 19 Ottobre 2023
L’infrastruttura elettrica israeliana è stata colpita da attacchi informatici Cybercrime

L’infrastruttura elettrica israeliana è stata colpita da attacchi informatici

Negli ultimi due giorni, l'infrastruttura elettrica israeliana è stata ancora il bersaglio di un attacco informatico effettuato dal gruppo degli...
Redazione RHC - 19 Ottobre 2023
Dopo le banche, la nuova vittima del phishing è Poste Italiane: +72% di campagne malevole solo a Settembre Cyber Italia

Dopo le banche, la nuova vittima del phishing è Poste Italiane: +72% di campagne malevole solo a Settembre

Le campagne di phishing sono sempre più consistenti e targettizzate e ogni mese l’obiettivo cambia: questa volta ad essere nel...
Chiara Nardini - 19 Ottobre 2023
Telegram espone una gigantesca perdita di dati: 4000 Cittadini Israeliani a Rischio Cybercrime

Telegram espone una gigantesca perdita di dati: 4000 Cittadini Israeliani a Rischio

Su un canale Telegram di una gang cybercriminale sono stati pubblicati archivi contenenti dati e credenziali di oltre 4000 cittadini israeliani esfiltrati...
Michele Pinassi - 19 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…