Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Redazione RHC

Redazione RHC

La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.

Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Numero di articoli trovati: 6534

Una campagna di UNC6395 mira all’esfiltrazione dei dati Salesforce tramite token OAuth compromessi

E' stata condotta una campagna sofisticata per esfiltrare dati mirata alle istanze Salesforce delle aziende, la quale ha portato all'esposizione di informazioni sensibili di varie organizzazioni. Ciò è avvenuto attraverso...

Red Hot Cyber Academy lancia il corso “Prompt Engineering: dalle basi alla Cybersecurity”

A partire da metà settembre, la Red Hot Cyber Academy inaugurerà un nuovo capitolo della propria offerta formativa con il lancio del corso "Prompt Engineering: dalle basi alla Cybersecurity", il...

2026 da incubo per il settore delle Automobili! I Criminal hacker stanno arrivando più attrezzati che mai

Ultimamente circolano molte voci su un crescente numero di hacker che si infiltrano nelle reti informatiche delle auto e ne prendono il controllo mentre sono in movimento - in questo...

Padre e Figlio ricercati dall’FBI. 10 milioni di ricompensa per gli hacker che collaboravano con il GRU

L'FBI offre una generosa ricompensa a chiunque aiuti a trovare Amin Stigal, 23 anni, e Timur Stigal, 47 anni, padre e figlio. Sono accusati di aver violato i sistemi informatici...

I due Cyber Romani ce l’hanno fatta! Il Cyberpandino raggiunge il traguardo del Mongol Rally 2025!

Ciao, siamo felici (e un po' increduli) di annunciarvi che il Cyberpandino ha ufficialmente raggiunto il traguardo del Mongol Rally 2025! Un'avventura lunga oltre 17.000 km, attraverso 20 paesi, con...

Nessun Miracolo! L’Università Pontificia Salesiana cade vittima del ransomware

Nella notte del 19 agosto l'infrastruttura informatica dell'Università Pontificia Salesiana (UPS) è stata vittima di un grave attacco informatico che ha reso temporaneamente inaccessibili il sito web e tutti i...

Gli Indicator of Attack (IoA): la protezione proattiva in ambito cybersecurity

Con la Threat Intelligence Olympos Consulting supporta le aziende per una cybersecurity predittiva. Nel panorama della cybersecurity contemporanea, la differenza tra un approccio reattivo e uno proattivo può determinare il...

Stai pianificando il passaggio da Windows a Linux? Allora passa, APT36 è già lì ad aspettarti!

APT36, noto anche come Transparent Tribe, ha intensificato una nuova campagna di spionaggio contro organizzazioni governative e di difesa in India. Il gruppo, legato al Pakistan, è attivo almeno dal...

Perché il Task Scheduler è diventato il peggior incubo dei team di sicurezza

Negli ultimi dodici mesi, gli esperti di sicurezza hanno notato un incremento degli attaccanti che utilizzano le funzionalità di pianificazione di Windows, previste per la gestione sistemistica, al fine di...

200 modelli di auto vulnerabili? Sul darknet spunta il firmware ‘killer’ per Flipper Zero

Il tema dell'hacking e del furto di auto tramite Flipper Zero è tornato alla ribalta in tutto il mondo e anche noi ne abbiamo parlato con un recente articolo. Questa...
Numero di articoli trovati: 6534

Una campagna di UNC6395 mira all’esfiltrazione dei dati Salesforce tramite token OAuth compromessi

E' stata condotta una campagna sofisticata per esfiltrare dati mirata alle istanze Salesforce delle aziende, la quale ha portato all'esposizione di informazioni sensibili di varie organizzazioni. Ciò è avvenuto attraverso...

Red Hot Cyber Academy lancia il corso “Prompt Engineering: dalle basi alla Cybersecurity”

A partire da metà settembre, la Red Hot Cyber Academy inaugurerà un nuovo capitolo della propria offerta formativa con il lancio del corso "Prompt Engineering: dalle basi alla Cybersecurity", il...

2026 da incubo per il settore delle Automobili! I Criminal hacker stanno arrivando più attrezzati che mai

Ultimamente circolano molte voci su un crescente numero di hacker che si infiltrano nelle reti informatiche delle auto e ne prendono il controllo mentre sono in movimento - in questo...

Padre e Figlio ricercati dall’FBI. 10 milioni di ricompensa per gli hacker che collaboravano con il GRU

L'FBI offre una generosa ricompensa a chiunque aiuti a trovare Amin Stigal, 23 anni, e Timur Stigal, 47 anni, padre e figlio. Sono accusati di aver violato i sistemi informatici...

I due Cyber Romani ce l’hanno fatta! Il Cyberpandino raggiunge il traguardo del Mongol Rally 2025!

Ciao, siamo felici (e un po' increduli) di annunciarvi che il Cyberpandino ha ufficialmente raggiunto il traguardo del Mongol Rally 2025! Un'avventura lunga oltre 17.000 km, attraverso 20 paesi, con...

Nessun Miracolo! L’Università Pontificia Salesiana cade vittima del ransomware

Nella notte del 19 agosto l'infrastruttura informatica dell'Università Pontificia Salesiana (UPS) è stata vittima di un grave attacco informatico che ha reso temporaneamente inaccessibili il sito web e tutti i...

Gli Indicator of Attack (IoA): la protezione proattiva in ambito cybersecurity

Con la Threat Intelligence Olympos Consulting supporta le aziende per una cybersecurity predittiva. Nel panorama della cybersecurity contemporanea, la differenza tra un approccio reattivo e uno proattivo può determinare il...

Stai pianificando il passaggio da Windows a Linux? Allora passa, APT36 è già lì ad aspettarti!

APT36, noto anche come Transparent Tribe, ha intensificato una nuova campagna di spionaggio contro organizzazioni governative e di difesa in India. Il gruppo, legato al Pakistan, è attivo almeno dal...

Perché il Task Scheduler è diventato il peggior incubo dei team di sicurezza

Negli ultimi dodici mesi, gli esperti di sicurezza hanno notato un incremento degli attaccanti che utilizzano le funzionalità di pianificazione di Windows, previste per la gestione sistemistica, al fine di...

200 modelli di auto vulnerabili? Sul darknet spunta il firmware ‘killer’ per Flipper Zero

Il tema dell'hacking e del furto di auto tramite Flipper Zero è tornato alla ribalta in tutto il mondo e anche noi ne abbiamo parlato con un recente articolo. Questa...