Red Hot Cyber. Il blog sulla sicurezza informatica

Focus Iran: cyber spionaggio, uccisioni mirate e rapimenti su commissione
Olivia Terragni - 18 Dicembre 2022
Autore: Roberto Villani La Gran Bretagna sta affrontando crescenti interferenze, minacce e influenza da parte di attori statali tra cui l'Iran, che Ken McCallum - capo dell'MI5, agenzia di controspionaggio...

Quali siti italiani hanno compromesso oggi i cyber criminali?
Redazione RHC - 18 Dicembre 2022
Pubblicato un altro ampio archivio di credenziali di autenticazione per il pannello di controllo di WordPress, popolare CMS usato in molti siti web anche istituzionali, lo riporta nella community di...

Data Breach e data Exfiltration vista da vicino
Fernando Curzi - 18 Dicembre 2022
Abbiamo più volte parlato di Data Breach con Red Hot Cyber , grosse mole di dati esfiltrati da banche dati e rivenduti sul darkweb. Ma come avvengono tecnicamente queste transizioni?...

Vice Society: come l’attacco ad uno specifico settore spesso funziona
Redazione RHC - 18 Dicembre 2022
Vice Society è una gang ransomware che abbiamo incontrato diverse volte su queste pagine. Abbiamo anche avuto degli incidenti informatici a delle organizzazioni italiane come l'Ospedale Macedonio, oppure il comune...

Campagna a tema Agenzia delle Entrate che diffonde il malware Ursnif
Maria Elena Iafolla - 18 Dicembre 2022
Una campagna in corso sfrutta il tema Agenzia delle Entrate per diffondere il malware Ursnif. Ne dà evidenza il Cert-Agid (https://cert-agid.gov.it/news/campagna-ursnif-in-corso-a-tema-agenzia-delle-entrate/), riportando anche la mail con la falsa comunicazione: Per...

Royal rivendica un attacco informatico all’italiana Conform
Redazione RHC - 17 Dicembre 2022
La banda ransomware Royal, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno dello Conform che si trova a combattere con il ransomware. Royal pubblica all’interno del...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Focus Iran: cyber spionaggio, uccisioni mirate e rapimenti su commissione
Quali siti italiani hanno compromesso oggi i cyber criminali?
Data Breach e data Exfiltration vista da vicino
Vice Society: come l’attacco ad uno specifico settore spesso funziona
Campagna a tema Agenzia delle Entrate che diffonde il malware Ursnif
Royal rivendica un attacco informatico all’italiana Conform
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

