Red Hot Cyber. Il blog sulla sicurezza informatica

Presente e futuro della sicurezza informatica negli eventi sportivi
Alessandro Molinari - 20 Dicembre 2022
Negli ultimi anni le competizioni sportive sono state utilizzate dai criminali informatici come esca per truffare gli utenti, indipendentemente dallo sport in questione. Sebbene gli attacchi di phishing e spam...

NPM: Basta aggiungere un trattino e via con il malware!
Redazione RHC - 20 Dicembre 2022
Lo strumento CLI npm ha un meccanismo molto conveniente ed efficace per la protezione dai pacchetti vulnerabili: verifica automatica dei pacchetti durante l'installazione (utilizzando npm install), che può essere eseguita...

Agenzia delle entrate colpita da Lockbit? Tra un giorno la pubblicazione dei dati
Redazione RHC - 19 Dicembre 2022
La famigerata banda ransomware Lockbit 3.0, pochi minuti fa pubblica sul suo data leak site (DLS) un post dove rivendica un attacco all'agenzia delle entrate ed imposta un countdown per...

Il NIST annuncia l’obsolescenza dell’algoritmo crittografico SHA-1. Meglio tardi che mai
Redazione RHC - 19 Dicembre 2022
Il National Institute of Standards and Technology (NIST) degli Stati Uniti annuncia la deprecazione dell'algoritmo crittografico SHA-1 e raccomanda una transizione completa ai più sicuri SHA-2 e SHA-3 entro il 31 dicembre...

MuddyWater: il gruppo affiliato al ministero dell’intelligence e della sicurezza iraniano inizia a colpire
Redazione RHC - 19 Dicembre 2022
La società di sicurezza Deep Instinct ha affermato che il gruppo iraniano MuddyWater sta conducendo una campagna di phishing per installare lo strumento di amministrazione remota Syncro. Secondo il rapporto dei ricercatori,...

Veicoli militari a guida autonoma presto in Ucraina. Milrem Robotics consegnerà 14 UGV THeMIS
Redazione RHC - 19 Dicembre 2022
Il principale sviluppatore europeo di robotica e sistemi autonomi, Milrem Robotics, e la società di difesa tedesca Krauss-Maffei Wegmann (KMW) hanno firmato un contratto per la consegna di 14 veicoli...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Presente e futuro della sicurezza informatica negli eventi sportivi
NPM: Basta aggiungere un trattino e via con il malware!
Agenzia delle entrate colpita da Lockbit? Tra un giorno la pubblicazione dei dati
Il NIST annuncia l’obsolescenza dell’algoritmo crittografico SHA-1. Meglio tardi che mai
MuddyWater: il gruppo affiliato al ministero dell’intelligence e della sicurezza iraniano inizia a colpire
Veicoli militari a guida autonoma presto in Ucraina. Milrem Robotics consegnerà 14 UGV THeMIS
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

