Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
Fortinet 320x100px

Tag: minacce digitali

Attacco Informatico agli aereoporti europei: Everest Ransomware rivendica l’attacco

Il 20 settembre scorso abbiamo riportato di un attacco informatico che ha paralizzato diversi aeroporti europei tra cui Bruxelles, Berlino e Londra-Heathrow. Si è trattato di un attacco alla supply chain, che ha sfruttato la compromissione di un fornitore terzo, con effetti a cascata su tutta l’infrastruttura operativa aeroportuale. Nelle ultime ore, sul portale ufficiale della cyber gang Everest Ransomware, è comparsa una nuova sezione dedicata a Collins Aerospace (RTX) — uno dei principali fornitori mondiali nel settore aerospaziale e difensivo — con accanto a una serie di timer e annunci relativi alla pubblicazione di dati riservati. Disclaimer: Questo rapporto include screenshot

L’Italia passa al contrattacco cyber! Dopo il decreto Aiuti, nuovo provvedimento alla camera

Un disegno di legge volto a potenziare la presenza delle Forze Armate nello spazio cibernetico è stato sottoposto all’esame della Camera. Il provvedimento, sostenuto dal presidente della Commissione Difesa Nino Minardo, mira ad adeguare le disposizioni attualmente in vigore, estendendo le competenze del Ministero della Difesa in ambito cibernetico, anche al di fuori di contesti bellici tradizionali e in tempo di pace. L’obiettivo dichiarato è quello di proteggere istituzioni, infrastrutture critiche e cittadini da minacce digitali sempre più pervasive. Il provvedimento introduce inoltre percorsi di formazione specifica in ambito cyber defence per il personale militare e prevede la possibilità di avvalersi di

Malware Forge: Nasce il laboratorio di Malware Analysis di Red Hot Cyber

Nasce una nuova stella all’interno dell’ecosistema di Red Hot Cyber, un progetto pianificato da tempo che oggi vede finalmente la sua realizzazione. Si tratta di un laboratorio all’avanguardia dedicato alla ricerca sulle minacce informatiche, con un focus specifico sui malware. Red Hot Cyber è orgogliosa di annunciare la nascita di Malware Forge, il nuovo gruppo specializzato nell’analisi e nello studio approfondito dei software malevoli. Questo laboratorio nasce come punto di riferimento per professionisti e appassionati che vogliono approfondire il funzionamento del software malevolo, comprenderne le logiche di sviluppo e anticiparne le possibili evoluzioni. Con un approccio collaborativo e internazionale, Malware Forge porta

Boom di cyberattacchi in Europa! Ogni 3 minuti un’azienda viene colpita

Con la rapida crescita delle minacce digitali, le aziende di tutto il mondo sono sotto attacco informatico. Secondo gli ultimi dati di Check Point Research, ogni organizzazione subisce in media 1,984 tentativi di attacchi a settimana, con un aumento del 143% rispetto a quattro anni fa. Nel secondo trimestre del 2025, il volume degli attacchi è aumentato del 21% rispetto allo stesso periodo dell’anno precedente, del 58% rispetto al 2023 e di quasi 2,5 volte rispetto al 2021. Gli aggressori sono particolarmente attivi negli attacchi alle istituzioni educative. In media, ogni settimana vengono registrati 4.388 attacchi in questo settore, con un aumento

Tecniche di attacco: Cosa si intende per Server di i Comand and Control (C2)

Tra le molteplici strategie adoperate dagli attaccanti, una delle più insidiose è rappresentata dai Server di Comando e Controllo (C2). Spesso ne parliamo sulle pagine di RHC, ma con questo articolo vogliamo spiegare precisamente di cosa si tratta. Questi server agiscono come il cervello di un’operazione di hacking informatico, coordinando le azioni dei dispositivi compromessi e consentendo agli attaccanti di manovrarli a loro piacimento. Nell’ambito della cybersecurity, comprendere appieno il funzionamento dei C2 è cruciale per difendersi efficacemente contro le minacce digitali sempre più pervasive e sofisticate. Il concetto di Server di Comando e Controllo (C2) I Server di Comando e Controllo

Che cos’è l’Hardening: Alla scoperta di una strategia preventiva per la mitigazione delle minacce

Spesso parliamo di “hardening” dei sistemi, ma molte persone ancora non sanno con precisione di cosa si sta parlando. I pilastri della sicurezza informatica li abbiamo quasi tutti scoperti e tra questi c’è il processo di Patching e lo sviluppo sicuro del codice. Oltre a questi due capisaldi della sicurezza informatica, l’hardening emerge come un processo cruciale nella difesa contro attacchi informatici. Questo articolo si propone di esplorare a fondo il concetto di hardening, analizzando la sua importanza, i principi fondamentali e come rappresenti un percorso continuo di mitigazione delle minacce digitali che non può essere oggi sottovalutato. L’Importanza dell’Hardening L’hardening non

Cos’è una False flag nella sicurezza informatica: dalle origini all’utilizzo nei malware e negli attacchi dei National State

Nel vasto mondo della sicurezza informatica, una pratica spesso controversa e di grande interesse è quella delle “false flag”. Questo termine, originariamente utilizzato nel contesto delle operazioni militari e dell’intelligence, si riferisce all’atto di attribuire un’azione a una fonte diversa da quella reale, al fine di ingannare gli osservatori e manipolare le percezioni. Negli ultimi anni, le false flag hanno trovato una nuova dimensione nel campo della nuova guerra informatica e nella cybersecurity, con un crescente utilizzo nei malware e negli attacchi perpetrati dai National State Actors. Le Flase Flag nella storia Le origini delle false flag risalgono a tempi antichi, quando

Categorie