Red Hot Cyber. Il blog sulla sicurezza informatica

Il cybercrime oggi usa poco le AI, ma una ricerca dice che presto ne vedremo delle belle
Redazione RHC - 2 Gennaio 2023
Preparato dalla società di sicurezza finlandese WithSecure, dall'Agenzia finlandese per i trasporti e le comunicazioni e dall'Agenzia federale per la gestione delle emergenze, il rapporto analizza le tendenze e gli sviluppi attuali...

BlackCat: nuovi modi creativi per “svergognare” le vittime che non pagano i riscatti
Redazione RHC - 1 Gennaio 2023
Il 26 dicembre, gli hacker del gruppo BlackCat hanno riportato sul loro sito Web nelle underground di essere riusciti a violare una società di servizi finanziari. Poiché la vittima non...

Quali tendenze sulla Sicurezza Informatica ci aspettiamo per il 2023
Redazione RHC - 1 Gennaio 2023
Le aziende ultimamente stanno iniziando a rendersi conto che la posizione dei propri dipendenti o dei dispositivi non è così importante come in passato. Le aziende invece iniziano a prendere...

La Corea del Nord attacca gli esperti di politica estera sud coreani
Redazione RHC - 1 Gennaio 2023
Gli hacker sostenuti dallo stato della Corea del Nord hanno preso di mira almeno 892 esperti di politica estera della Corea del Sud per rubare i loro dati personali e...

TikTok afferma di aver spiato i giornalisti di Forbes e del Financial Times
Redazione RHC - 1 Gennaio 2023
La piattaforma TikTok e la sua società madre Bytedance hanno confermato attività di spionaggio nei confronti di giornalisti del Financial Times e di Forbes. Questo è avvenuto durante la correzione...

Criminali informatici che truffano altri criminali informatici. Il mondo underground è pieno di squali
Redazione RHC - 1 Gennaio 2023
Il web e soprattutto le underground sono pieno di squali e occorre stare sempre molto attenti. Ci sono squali per semplici pesci, per pesci esperti e perfino squali che mangiano...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Il cybercrime oggi usa poco le AI, ma una ricerca dice che presto ne vedremo delle belle
BlackCat: nuovi modi creativi per “svergognare” le vittime che non pagano i riscatti
Quali tendenze sulla Sicurezza Informatica ci aspettiamo per il 2023
La Corea del Nord attacca gli esperti di politica estera sud coreani
TikTok afferma di aver spiato i giornalisti di Forbes e del Financial Times
Criminali informatici che truffano altri criminali informatici. Il mondo underground è pieno di squali
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

