Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
UtiliaCS 320x100

Microsoft riesce a respingere un attacco DDoS di 3,47 terabit.

Microsoft ha annunciato il contenimento del più potente attacco DDoS fino ad oggi sugli utenti della piattaforma cloud Azure. Secondo il rapporto della società, la potenza dell'attacco DDoS era di...
Share on Facebook Share on LinkedIn Share on X

QNAP forza gli aggiornamenti dopo gli attacchi del ransomware DeadBolt.

QNAP ha forzato l'aggiornamento dei dispositivi NAS (Network-Attached Storage) dei clienti per proteggerli dal ransomware DeadBolt, che ha crittografato più di 3.600 dispositivi. Gli operatori di ransomware stanno sfruttando una...
Share on Facebook Share on LinkedIn Share on X

Cosa è il cross-site request forgery (CSRF)

Autore: Damiano CapoData Pubblicazione: 31/01/2022Il Cross Site Request Forgery, o più semplicemente CSRF, è una vulnerabilità che affligge i siti web dinamici quando sono implementati per ricevere richieste da un...
Share on Facebook Share on LinkedIn Share on X

Nasce il Fondo per la Repubblica Digitale. 350 milioni di euro in 3 anni.

Si tratta di 350 milioni di euro in 3 anni, che sono stati adibiti a far accrescere le competenze digitali di noi italiani, sostenendo progetti che siano rivolti alla formazione...
Share on Facebook Share on LinkedIn Share on X

L’università di Kyoto, a causa di un errore dei sistemi di backup perde 77GB di attività di ricerca.

A causa di un errore nel sistema di backup del suo supercomputer Hewlett-Packard, una università di Kyoto, in Giappone, ha perso circa 77 GB di dati di files di ricerca....
Share on Facebook Share on LinkedIn Share on X

Jeff Bezos con la startup Altos Labs, vuole sconfiggere la morte.

La ricerca dell'immortalità fa un passo avanti grazie a Jeff Bezos. Il miliardario ha investito parte della sua ricchezza in un gruppo di startup anti-invecchiamento che ha recentemente riunito un...
Share on Facebook Share on LinkedIn Share on X

Apple ricompensa un bug hunter con 100.000 dollari.

Uno studente di sicurezza informatica è riuscito con successo ad hackerare la fotocamera di un Mac e, per i suoi sforzi, ha ricevuto una ricompensa di 100.000 dollari da Apple....
Share on Facebook Share on LinkedIn Share on X

Una farm sospettata di coltivare marjuana, era una farm di mining bitcoin.

La polizia nazionale spagnola ha sequestrato 21 piattaforme di mining di criptovalute ASIC Bitcoin e attrezzature per un valore di 13.000 euro a Santiponce, in Spagna. Le autorità si aspettavano...
Share on Facebook Share on LinkedIn Share on X

Sindacati contro la ASL Napoli 3 Sud dopo il Cyber Attack. 500 euro in meno ai dipendenti.

Ne abbiamo parlato ieri del fatto che il personale della ASL Napoli 3 sud, a causa dell'attacco informatico, è stato costretto ad incassare la metà dello stipendio in quanto il...
Share on Facebook Share on LinkedIn Share on X

La Pennsylvania potrebbe vietare l’uso di AirTag per la sorveglianza

Sul sito web ufficiale del governo della Pennsylvania è pubblicato un disegno di legge presentato dal rappresentante John Galloway (John Galloway), che vieta l'uso degli AirTag per qualsiasi cosa diversa...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Harvard abbassa il tasso di errore del calcolo quantistico al 0,5% Innovazione

Harvard abbassa il tasso di errore del calcolo quantistico al 0,5%

I computer quantistici promettono di raggiungere velocità ed efficienza irraggiungibili anche rispetto ai supercomputer più veloci di oggi. Tuttavia, la tecnologia...
Redazione RHC - 17 Ottobre 2023
Come realizzare un Command & Control utilizzando Gmail in 16 steps per bypassare qualsiasi sistema di sicurezza Hacking

Come realizzare un Command & Control utilizzando Gmail in 16 steps per bypassare qualsiasi sistema di sicurezza

Prefazione: Come avevamo riportato qualche giorno fa, riportiamo la ricerca integrale svolta dal team di HackerHood - comprensiva di codice...
Giuseppe Longobardi - 17 Ottobre 2023
Attacco informatico all’italiana SCS SpA rivendicato da Cactus. Pubblicati samples e un file archivio di 51mb Cyber Italia

Attacco informatico all’italiana SCS SpA rivendicato da Cactus. Pubblicati samples e un file archivio di 51mb

Nella giornata di ieri, la banda di criminali informatici di Cactus, rivendica all’interno del proprio Data Leak Site (DLS) un...
Chiara Nardini - 17 Ottobre 2023
Cisco avverte di una vulnerabilità 0day critica rilevata sul software Cisco IOS XE sotto sfruttamento Vulnerabilità

Cisco avverte di una vulnerabilità 0day critica rilevata sul software Cisco IOS XE sotto sfruttamento

Cisco ha riportato di essere a conoscenza dello sfruttamento attivo di una vulnerabilità precedentemente sconosciuta nella funzionalità dell'interfaccia utente Web...
Redazione RHC - 16 Ottobre 2023
I Cyber ​​Av3ngers mettono offline 200 distributori di benzina in Israele Cybercrime

I Cyber ​​Av3ngers mettono offline 200 distributori di benzina in Israele

Il gruppo di hacker CyberAv3ngers, incontrati all'inizio del conflitto tra Israele ed Hamas quando sono riusciti a interrompere la fornitura...
Redazione RHC - 16 Ottobre 2023
Cos’è un Advanced Persistent Threat (APT). Un viaggio tra attori malevoli e hacker di stato Cyberpolitica

Cos’è un Advanced Persistent Threat (APT). Un viaggio tra attori malevoli e hacker di stato

Gli Advanced Persistent Threat (APT) sono attori malevoli che operano nell'ombra della rete, conducendo attacchi altamente sofisticati e mirati. Questi...
Massimiliano Brolli - 16 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…