Red Hot Cyber. Il blog sulla sicurezza informatica

Attacco informatico all’italiana Lawer SpA rivendicato da Play ransomware. 6gg alla pubblicazione dei dati
Chiara Nardini - 6 Luglio 2023
La banda di criminali informatici di Play ransomware, rivendica oggi un attacco ransomware ad una organizzazione italiana, la Lawer SpA. Ancora non sappiamo se tali dati risultano di proprietà dell’azienda, anche...

L’attentato alla regina Elisabetta del 2021 ha avuto complice l’intelligenza artificiale
Redazione RHC - 6 Luglio 2023
Il 25 dicembre 2021, il cittadino britannico di 19 anni Jaswant Singh Cheil è stato arrestato dalle guardie reali al Castello di Windsor, poco dopo essere riuscito a scavalcare le mura e...

La storia dei 5 milioni di dati di italiani venduti. Nelle underground, correttezza e onestà sono cose importanti!
Chiara Nardini - 6 Luglio 2023
Nel mondo underground, dove operano diverse comunità online e gruppi di criminali informatici, la correttezza e l'onestà sono aspetti fondamentali per la propria "reputation". Nonostante la natura illegale o discutibile...

Polizia di Stato e Anci siglano l’accordo sulla prevenzione e il contrasto dei crimini informatici sui sistemi informativi dei Comuni italiani
Redazione RHC - 6 Luglio 2023
E’ stato siglato ieri a Roma, nel corso di “Missione Italia 2023”, l’evento nazionale organizzato dall’Anci - Associazione Nazionale Comuni Italiani e dedicato al PNRR dei Comuni e delle Città,...

Chiamate di emergenza a raffica nel Regno Unito. Colpa una funzionalità di Android
Redazione RHC - 6 Luglio 2023
La polizia del Regno Unito sta segnalando un numero "record" di false chiamate al numero 999, utilizzato nel Paese per i servizi di risposta alle emergenze. Apparentemente, la ragione di ciò...

Degli attacchi elettromagnetici permettono di prendere il controllo di un drone
Redazione RHC - 5 Luglio 2023
Gli esperti di IOActive hanno dimostrato che i veicoli aerei senza equipaggio sono vulnerabili agli attacchi EMFI (side-channel EM fault injection), che consentono l'esecuzione di codice dannoso sul dispositivo. Per i loro...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Attacco informatico all’italiana Lawer SpA rivendicato da Play ransomware. 6gg alla pubblicazione dei dati
L’attentato alla regina Elisabetta del 2021 ha avuto complice l’intelligenza artificiale
La storia dei 5 milioni di dati di italiani venduti. Nelle underground, correttezza e onestà sono cose importanti!
Polizia di Stato e Anci siglano l’accordo sulla prevenzione e il contrasto dei crimini informatici sui sistemi informativi dei Comuni italiani
Chiamate di emergenza a raffica nel Regno Unito. Colpa una funzionalità di Android
Degli attacchi elettromagnetici permettono di prendere il controllo di un drone
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

