Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Banner Ransomfeed 320x100 1

Categoria: Cyberpolitica

Telegram nel mirino! Broker Zero-Day ricercano RCE per un prezzo modico di 4 milioni di dollari

Con la sua base utenti che supera il miliardo di persone, in particolare in Russia e Ucraina, Telegram è un obiettivo di grande valore per gli attori legati allo Stato....
Share on Facebook Share on LinkedIn Share on X

Iran sotto attacco cyber: 116 navi bloccate e comunicazioni distrutte. Settimane per recuperare

C'è stato un grave attacco informatico la sera del 17 marzo che ha interrotto il sistema di comunicazione delle più grandi compagnie di navigazione iraniane contemporaneamente. La responsabilità dell'operazione è stata rivendicata...
Share on Facebook Share on LinkedIn Share on X
hacktivismo

Oltre l’attacco di Dark Storm su X: come l’illusione dell’hacktivismo rinforza il sistema

L'attacco di Dark Storm su X (ex Twitter) è stato significativo per diverse ragioni. L'attacco del 10 marzo 2025 - un DDoS multilivello eseguito utilizzando una botnet - rivendicato dal...
Share on Facebook Share on LinkedIn Share on X

Guerra Digitale: Gli USA Alzano le Difese contro gli Hacker Cinesi!

La Federal Communications Commission (FCC) degli Stati Uniti ha deciso di rafforzare le difese del Paese contro gli attacchi informatici e creare Consiglio speciale per la sicurezza nazionale. Il nuovo organismo si...
Share on Facebook Share on LinkedIn Share on X

Wallbleed: La Falla Del Great Firewall Cinese che ha Svelato Molto Sul Suo Funzionamento

Nel 2021, un team di ricercatori composto da scienziati e specialisti della sicurezza informatica ha scoperto una vulnerabilità nel Great Firewall cinese, denominata Wallbleed (che deriva dal famigerato problema Heartbleed in OpenSSL). Per studiare...
Share on Facebook Share on LinkedIn Share on X

Crazyhunter: il nuovo ransomware con il “Sistema di Annientamento Dati Tridimensionale”

Nelle ricognizioni nel mondo dell'underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all'interno di un Data Leak Site...
Share on Facebook Share on LinkedIn Share on X

L’UE Rafforza la Sicurezza Informatica: Nuova Proposta per la Gestione delle Crisi

L'Unione Europea ha aggiornato il quadro generale per la gestione delle crisi di sicurezza informatica, chiarendo i ruoli dei membri UE e delle entità coinvolte a livello comunitario. La proposta...
Share on Facebook Share on LinkedIn Share on X

Relazione al Parlamento 2025: il nuovo equilibrio mondiale tra geopolitica e cybersicurezza

La Relazione sulla politica dell’informazione per la sicurezza 2025, presentata al Parlamento italiano, traccia un quadro di un mondo sempre più instabile e competitivo. Il documento evidenzia come l’intelligence giochi...
Share on Facebook Share on LinkedIn Share on X

Innovazione o rispetto delle regole: la falsa dicotomia che svela l’inadeguatezza dell’approccio made-in-EU

Quante volte si sente dire che è impossibile fare innovazione in Europa seguendo le regole? Certamente, i giganti della Silicon Valley hanno tutto l'interesse ad un ragionamento in senso opposto:...
Share on Facebook Share on LinkedIn Share on X
sabotaggi petroliere

Petrolio, spionaggio e guerra ibrida: l’Italia al centro della tempesta marittima

Nella notte tra il 14 e il 15 febbraio la nave SeaJewel (imo:IMO 9388807) sotto bandiera maltese, ha subito un sabotaggio sotto la linea di galleggiamento mentre era ormeggiata al...
Share on Facebook Share on LinkedIn Share on X

Telegram nel mirino! Broker Zero-Day ricercano RCE per un prezzo modico di 4 milioni di dollari

Con la sua base utenti che supera il miliardo di persone, in particolare in Russia e Ucraina, Telegram è un obiettivo di grande valore per gli attori legati allo Stato....
Share on Facebook Share on LinkedIn Share on X

Iran sotto attacco cyber: 116 navi bloccate e comunicazioni distrutte. Settimane per recuperare

C'è stato un grave attacco informatico la sera del 17 marzo che ha interrotto il sistema di comunicazione delle più grandi compagnie di navigazione iraniane contemporaneamente. La responsabilità dell'operazione è stata rivendicata...
Share on Facebook Share on LinkedIn Share on X
hacktivismo

Oltre l’attacco di Dark Storm su X: come l’illusione dell’hacktivismo rinforza il sistema

L'attacco di Dark Storm su X (ex Twitter) è stato significativo per diverse ragioni. L'attacco del 10 marzo 2025 - un DDoS multilivello eseguito utilizzando una botnet - rivendicato dal...
Share on Facebook Share on LinkedIn Share on X

Guerra Digitale: Gli USA Alzano le Difese contro gli Hacker Cinesi!

La Federal Communications Commission (FCC) degli Stati Uniti ha deciso di rafforzare le difese del Paese contro gli attacchi informatici e creare Consiglio speciale per la sicurezza nazionale. Il nuovo organismo si...
Share on Facebook Share on LinkedIn Share on X

Wallbleed: La Falla Del Great Firewall Cinese che ha Svelato Molto Sul Suo Funzionamento

Nel 2021, un team di ricercatori composto da scienziati e specialisti della sicurezza informatica ha scoperto una vulnerabilità nel Great Firewall cinese, denominata Wallbleed (che deriva dal famigerato problema Heartbleed in OpenSSL). Per studiare...
Share on Facebook Share on LinkedIn Share on X

Crazyhunter: il nuovo ransomware con il “Sistema di Annientamento Dati Tridimensionale”

Nelle ricognizioni nel mondo dell'underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all'interno di un Data Leak Site...
Share on Facebook Share on LinkedIn Share on X

L’UE Rafforza la Sicurezza Informatica: Nuova Proposta per la Gestione delle Crisi

L'Unione Europea ha aggiornato il quadro generale per la gestione delle crisi di sicurezza informatica, chiarendo i ruoli dei membri UE e delle entità coinvolte a livello comunitario. La proposta...
Share on Facebook Share on LinkedIn Share on X

Relazione al Parlamento 2025: il nuovo equilibrio mondiale tra geopolitica e cybersicurezza

La Relazione sulla politica dell’informazione per la sicurezza 2025, presentata al Parlamento italiano, traccia un quadro di un mondo sempre più instabile e competitivo. Il documento evidenzia come l’intelligence giochi...
Share on Facebook Share on LinkedIn Share on X

Innovazione o rispetto delle regole: la falsa dicotomia che svela l’inadeguatezza dell’approccio made-in-EU

Quante volte si sente dire che è impossibile fare innovazione in Europa seguendo le regole? Certamente, i giganti della Silicon Valley hanno tutto l'interesse ad un ragionamento in senso opposto:...
Share on Facebook Share on LinkedIn Share on X
sabotaggi petroliere

Petrolio, spionaggio e guerra ibrida: l’Italia al centro della tempesta marittima

Nella notte tra il 14 e il 15 febbraio la nave SeaJewel (imo:IMO 9388807) sotto bandiera maltese, ha subito un sabotaggio sotto la linea di galleggiamento mentre era ormeggiata al...
Share on Facebook Share on LinkedIn Share on X