Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
Enterprise BusinessLog 320x200 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Gli esperti cyber non ci stanno! L’hacking autonomo di Anthropic Claude è una bufala?

- 18 Novembre 2025

La scorsa settimana, Anthropic ha pubblicato un rapporto in cui si afferma che il gruppo di hacker cinese GTG-1002 ha condotto un'operazione di cyberspionaggio su larga scala, automatizzando fino al...

Facebook Linkedin X

Attacco hacker a Twitter: Confiscati 4,1 milioni al ventiseienne Joseph James O’Connor

- 18 Novembre 2025

La vicenda dell'attacco hacker globale a Twitter dell'estate del 2020 ha avuto un seguito: i procuratori britannici hanno ottenuto la confisca della criptovaluta estratta da un partecipante chiave all'attacco. Il...

Facebook Linkedin X

IBM AIX: 2 bug critici permettono l’esecuzione di comandi arbitrari (Score 10 e 9,6)

- 18 Novembre 2025

Due gravi vulnerabilità nel sistema operativo AIX di IBM potrebbero permettere a malintenzionati remoti di eseguire comandi a loro scelta sui sistemi colpiti, motivo per il quale l'azienda ha pubblicato...

Facebook Linkedin X

Shakerati Anonimi: l’esperienza di Nicoletta e il thriller della carta di credito

- 18 Novembre 2025

La stanza è la solita: luci tenui, sedie in cerchio, termos di tisane ormai diventate fredde da quanto tutti parlano e si sfogano. Siamo gli Shakerati Anonimi, un gruppo di...

Facebook Linkedin X

Microsoft Azure blocca un attacco DDoS di 15,72 terabit al secondo

- 18 Novembre 2025

Un attacco DDoS di enormi proporzioni, è stato neutralizzato da Microsoft Azure il 24 ottobre. Un solo endpoint situato in Australia è stato preso di mira dall'attacco, che ha raggiunto...

Facebook Linkedin X

Apple condannata a pagare 634 milioni di dollari a Masimo per violazione di brevetto

- 18 Novembre 2025

Masimo, azienda americana che sviluppa tecnologie di monitoraggio medico, ha vinto un altro round nella sua lunga controversia con Apple. Una giuria federale le ha riconosciuto un risarcimento di 634...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Cose da Garante: Guido Scorza racconta come sono andate le cose
Di Redazione RHC - 24/11/2025

ROMA – La profonda crisi istituzionale che ha investito l’Autorità Garante per la Protezione dei Dati Personali ha spinto Guido Scorza, componente del Collegio, a un intervento pubblico mirato a ...

Immagine del sito
40.000 utenti di una azienda di Salute e Bellezza sono in vendita nel Dark Web
Di Redazione RHC - 24/11/2025

Negli ultimi anni, il panorama della sicurezza informatica in Italia ha visto una preoccupante escalation di attacchi, con un aumento significativo dei crimini informatici. Un fenomeno particolarmente...

Immagine del sito
Quando il cloud cade: come un piccolo errore ha messo in ginocchio la rete globale
Di Gaia Russo - 24/11/2025

Quest’autunno, abbiamo avuto un bel po’ di grattacapi con il cloud, non so se ci avete fatto caso. Cioè, AWS, Azure, e dopo Cloudflare. Tutti giù, uno dopo l’altro. Una sfilza di interruzioni ...

Immagine del sito
Campagna di phishing mirato ai danni dell’Università di Padova
Di Redazione RHC - 24/11/2025

Il CERT-AGID ha rilevato recentemente una sofisticata campagna di phishing mirato che sta prendendo di mira gli studenti dell’Università di Padova (UniPd). L’operazione, ancora in corso, sfrutta ...

Immagine del sito
Bancomat nel mirino! Gli esperti di cybersecurity rivelano una campagna di attacco agli sportelli bancomat
Di Redazione RHC - 23/11/2025

Gli esperti del Group-IB hanno presentato un’analisi dettagliata della lunga campagna di UNC2891, che ha dimostrato la continua sofisticatezza degli schemi di attacco agli sportelli bancomat. L’at...

Gli esperti cyber non ci stanno! L’hacking autonomo di Anthropic Claude è una bufala?
Cybercrime e Dark Web

Gli esperti cyber non ci stanno! L’hacking autonomo di Anthropic Claude è una bufala?

La scorsa settimana, Anthropic ha pubblicato un rapporto in cui si afferma che il gruppo di hacker cinese GTG-1002 ha condotto un'operazione di cybers...
Redazione RHC - 18/11/2025 - 12:54
Attacco hacker a Twitter: Confiscati 4,1 milioni al ventiseienne Joseph James O’Connor
Cybercrime e Dark Web

Attacco hacker a Twitter: Confiscati 4,1 milioni al ventiseienne Joseph James O’Connor

La vicenda dell'attacco hacker globale a Twitter dell'estate del 2020 ha avuto un seguito: i procuratori britannici hanno ottenuto la confisca della c...
Redazione RHC - 18/11/2025 - 10:03
IBM AIX: 2 bug critici permettono l’esecuzione di comandi arbitrari (Score 10 e 9,6)
Cybercrime e Dark Web

IBM AIX: 2 bug critici permettono l’esecuzione di comandi arbitrari (Score 10 e 9,6)

Due gravi vulnerabilità nel sistema operativo AIX di IBM potrebbero permettere a malintenzionati remoti di eseguire comandi a loro scelta sui sistemi ...
Redazione RHC - 18/11/2025 - 08:53
Shakerati Anonimi: l’esperienza di Nicoletta e il thriller della carta di credito
Cybercrime e Dark Web

Shakerati Anonimi: l’esperienza di Nicoletta e il thriller della carta di credito

La stanza è la solita: luci tenui, sedie in cerchio, termos di tisane ormai diventate fredde da quanto tutti parlano e si sfogano. Siamo gli Shakerati...
Redazione RHC - 18/11/2025 - 07:14
Microsoft Azure blocca un attacco DDoS di 15,72 terabit al secondo
Cybercrime e Dark Web

Microsoft Azure blocca un attacco DDoS di 15,72 terabit al secondo

Un attacco DDoS di enormi proporzioni, è stato neutralizzato da Microsoft Azure il 24 ottobre. Un solo endpoint situato in Australia è stato preso di ...
Redazione RHC - 18/11/2025 - 07:10
Apple condannata a pagare 634 milioni di dollari a Masimo per violazione di brevetto
Cybercrime e Dark Web

Apple condannata a pagare 634 milioni di dollari a Masimo per violazione di brevetto

Masimo, azienda americana che sviluppa tecnologie di monitoraggio medico, ha vinto un altro round nella sua lunga controversia con Apple. Una giuria f...
Redazione RHC - 18/11/2025 - 06:54

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE