Red Hot Cyber. Il blog sulla sicurezza informatica

Le tecnologia si sposta in India. Narendra Modi: “l’India merita un profilo e un ruolo molto più alto, profondo e ampio”
Redazione RHC - 7 Luglio 2023
L'ascesa dell'India ha ricevuto un impulso significativo dopo la visita del primo ministro Narendra Modi negli Stati Uniti, dove ha continuato a sostenere accordi di produzione che garantiranno ulteriormente il posto del...

La vedova del giornalista assassinato fa causa alla NSO group, venditore dello spyware Pegasus
Redazione RHC - 6 Luglio 2023
La vedova del giornalista saudita ucciso Jamal Khashoggi ha intentato una causa contro NSO Group, sostenendo che la società ha installato uno spyware Pegasus sul suo telefono. Questa cosa l'ha costretta a lasciare il lavoro,...

Un popolare file manager per Android stava spiando i suoi utenti
Redazione RHC - 6 Luglio 2023
Gli esperti di sicurezza informatica di Pradeo hanno scoperto due app dannose per la gestione dei file e il recupero dei dati su Google Play che sono state installate su oltre 1,5 milioni di dispositivi...

Attacco informatico all’italiana Lawer SpA rivendicato da Play ransomware. 6gg alla pubblicazione dei dati
Chiara Nardini - 6 Luglio 2023
La banda di criminali informatici di Play ransomware, rivendica oggi un attacco ransomware ad una organizzazione italiana, la Lawer SpA. Ancora non sappiamo se tali dati risultano di proprietà dell’azienda, anche...

L’attentato alla regina Elisabetta del 2021 ha avuto complice l’intelligenza artificiale
Redazione RHC - 6 Luglio 2023
Il 25 dicembre 2021, il cittadino britannico di 19 anni Jaswant Singh Cheil è stato arrestato dalle guardie reali al Castello di Windsor, poco dopo essere riuscito a scavalcare le mura e...

La storia dei 5 milioni di dati di italiani venduti. Nelle underground, correttezza e onestà sono cose importanti!
Chiara Nardini - 6 Luglio 2023
Nel mondo underground, dove operano diverse comunità online e gruppi di criminali informatici, la correttezza e l'onestà sono aspetti fondamentali per la propria "reputation". Nonostante la natura illegale o discutibile...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Le tecnologia si sposta in India. Narendra Modi: “l’India merita un profilo e un ruolo molto più alto, profondo e ampio”
La vedova del giornalista assassinato fa causa alla NSO group, venditore dello spyware Pegasus
Un popolare file manager per Android stava spiando i suoi utenti
Attacco informatico all’italiana Lawer SpA rivendicato da Play ransomware. 6gg alla pubblicazione dei dati
L’attentato alla regina Elisabetta del 2021 ha avuto complice l’intelligenza artificiale
La storia dei 5 milioni di dati di italiani venduti. Nelle underground, correttezza e onestà sono cose importanti!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

