Red Hot Cyber. Il blog sulla sicurezza informatica

Attacco ransomware su larga scala: ACN allerta differenti organizzazioni ad effettuare le mitigazioni
Redazione RHC - 4 Febbraio 2023
Poco fa abbiamo riportato di una grave falla di sicurezza viene sfruttata attivamente dai criminali informatici per da un attacco ransomware massivo ai danni dei server VMWare ESXi. L'Agenzia per...

Un massiccio attacco ransomware globale minaccia i server ESXi. Attenzione all’esposizione su internet!
Redazione RHC - 4 Febbraio 2023
I ricercatori di sicurezza stanno segnalando una esplosione di compromissioni degli hypervisor VMware ESXi con oltre 500 macchine colpite dal ransomware questo fine settimana, con gli attacchi che sfruttano la...

La società cinese Origin Quantum entra nella corsa al quantum computing e vende il suo primo computer commerciale
Redazione RHC - 4 Febbraio 2023
La Cina è ora il terzo paese al mondo ad aver costruito e consegnato computer quantistici dopo che il Canada e gli Stati Uniti hanno spedito i loro per la...

Incidente ad Acea: oggi il riavvio dei servizi. Scopriamo la richiesta di riscatto di BlackBasta
Redazione RHC - 4 Febbraio 2023
Come abbiamo riportato nella giornata di ieri, l’incidente ad ACEA si sta consumando e non sembra che sia di breve durata. Questa mattina alle 09:00 mentre pubblichiamo questo aggiornamento, il sito web...

La “macchina della verità” per i deepfake
Alessia Tomaselli - 3 Febbraio 2023
I deepfakes sono video falsi di persone reali, generati da software di intelligenza artificiale per mano di persone che vogliono minarne la fiducia. Al giorno d'oggi, i deepfakes stanno diventando...

Attacco informatico all’italiana Tonoli. Tra 11gg la pubblicazione dei dati nelle underground
Redazione RHC - 3 Febbraio 2023
La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno dell'azienda di trasporti Tonoli che si trova a combattere con il ransomware. LockBit 3.0 avvia il consueto “countdown”...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Attacco ransomware su larga scala: ACN allerta differenti organizzazioni ad effettuare le mitigazioni
Un massiccio attacco ransomware globale minaccia i server ESXi. Attenzione all’esposizione su internet!
La società cinese Origin Quantum entra nella corsa al quantum computing e vende il suo primo computer commerciale
Incidente ad Acea: oggi il riavvio dei servizi. Scopriamo la richiesta di riscatto di BlackBasta
La “macchina della verità” per i deepfake
Attacco informatico all’italiana Tonoli. Tra 11gg la pubblicazione dei dati nelle underground
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

