Red Hot Cyber. Il blog sulla sicurezza informatica

Rivendicato un attacco informatico alla Bolton Group. Play fissa il countdown a 5 giorni
Chiara Nardini - 18 Agosto 2023
La banda di criminali informatici Play, rivendica un attacco ransomware ad una organizzazione italiana. Oggi è il turno della Bolton Group che si trova a combattere con il ransomware. Ancora non...

Ricominciamo dall’ABC. La NSA pubblica raccomandazioni su come impostare un Firewall
Redazione RHC - 18 Agosto 2023
La NSA ha rilasciato raccomandazioni per la configurazione e il rafforzamento dei sistemi Cisco Firepower Threat Defense (FTD). La guida ha lo scopo di aiutare gli amministratori di sistema e di rete nel processo di...

Le APP Android utilizzano la compressione per non far rilevare il malware al loro interno
Redazione RHC - 18 Agosto 2023
Gli aggressori utilizzano sempre più metodi intelligenti per nascondere il vero scopo del malware su piattaforme Android. Questa tendenza allarmante è stata avvertita da un nuovo rapporto degli esperti di Zimperium, azienda specializzata nella protezione...

E se succedesse in Italia? Ragnar Locker attacca un ospedale e minaccia di pubblicare i dati medici del primo ministro
Redazione RHC - 18 Agosto 2023
Come spesso abbiamo riportato, la situazione delle infrastrutture IT negli ospedali italiani è a rischio. Abbiamo visto attacchi cruenti alla ULSS6 di Padova e alla ASL1 Abruzzo. Ma in questo...

Un grave difetto di WinRar consente l’esecuzione di un programma all’apertura di un archivio
Redazione RHC - 17 Agosto 2023
"goodbyeselene" di Zero Day Initiative ha scoperto una vulnerabilità di sicurezza che ha segnalato a RARLAB, l'8 giugno 2023. Tracciato con il codice CVE-2023-40477 consente agli aggressori di eseguire codice...

Aumento del fenomeno del sextortion. La Polizia Postale avverte: massima attenzione
Redazione RHC - 17 Agosto 2023
La polizia postale segnala un aumento delle segnalazioni di casi di sextortion. Nel mese di agosto, ne sono state ricevute oltre un centinaio, in danno di adulti e di minori,...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Rivendicato un attacco informatico alla Bolton Group. Play fissa il countdown a 5 giorni
Ricominciamo dall’ABC. La NSA pubblica raccomandazioni su come impostare un Firewall
Le APP Android utilizzano la compressione per non far rilevare il malware al loro interno
E se succedesse in Italia? Ragnar Locker attacca un ospedale e minaccia di pubblicare i dati medici del primo ministro
Un grave difetto di WinRar consente l’esecuzione di un programma all’apertura di un archivio
Aumento del fenomeno del sextortion. La Polizia Postale avverte: massima attenzione
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

