Red Hot Cyber. Il blog sulla sicurezza informatica

Attacco informatico alla Bettuzzi And Partners. 34.66GB sono stati pubblicati online mentre il sito è offline
Redazione RHC - 1 Marzo 2023
La banda di criminali informatici di RansomEXX, oggi rivendica all'interno del proprio Data Leak Site (DLS) un attacco informatico all'italiana Bettuzzi And Partners. Come sappiamo, la pubblicazione dei dati a...

Furto di identità: un rischio concreto e come mitigarlo
Alessandro Molinari - 1 Marzo 2023
Il furto d'identità avviene quando qualcuno prende le informazioni personali di qualcun altro e poi le usa a proprio vantaggio, in particolare senza ottenere il permesso dell'individuo. Il furto d'identità...

Disservizio al sito del Comune di Roma: “Urgenti interventi di manutenzione straordinaria”
Redazione RHC - 1 Marzo 2023
In questi minuti il sito del Comune di Roma risulta essere in disservizio. Nella home page del sito web della capitale, viene riportato quanto segue: Il Portale di Roma Capitale...

Vodafone Italia nel mirino degli hacker? No e risponde a RHC: “non si ha evidenza di compromissione”
Redazione RHC - 1 Marzo 2023
Recentemente, all'interno di un forum underground è comparso un post con un titolo inquietante che riportava: Vodafone.it ransomware (Warning). Nello specifico, all'interno del post si parla di un attacco DDoS...

Cyberweapons e cyber warfare contro il nostro paese: il report dell’intelligence italiana
Roberto Villani - 1 Marzo 2023
Come avviene oramai da tempo, il comparto di intelligence italiano - i nostri servizi segreti - hanno consegnato al decisore politico la relazione finale dell’anno trascorso, il 2022. La relazione...

Proteggiti dalla sorveglianza notturna con una felpa ad infrarossi. l’Idea rivoluzionaria di Mac Pierce
Redazione RHC - 1 Marzo 2023
L'ingegnere e sostenitore della privacy Mac Pierce ha creato la Camera Shy Hoodie, che nasconde il volto di chi la indossa dalle telecamere per la visione notturna. Per poter far questo,...
Articoli in evidenza

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...
Attacco informatico alla Bettuzzi And Partners. 34.66GB sono stati pubblicati online mentre il sito è offline
Furto di identità: un rischio concreto e come mitigarlo
Disservizio al sito del Comune di Roma: “Urgenti interventi di manutenzione straordinaria”
Vodafone Italia nel mirino degli hacker? No e risponde a RHC: “non si ha evidenza di compromissione”
Cyberweapons e cyber warfare contro il nostro paese: il report dell’intelligence italiana
Proteggiti dalla sorveglianza notturna con una felpa ad infrarossi. l’Idea rivoluzionaria di Mac Pierce
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

