Red Hot Cyber. Il blog sulla sicurezza informatica

Risolto da Microsoft un pericoloso 0day utilizzato dalle gang ransomware
Redazione RHC - 16 Dicembre 2022
Microsoft ha risolto una vulnerabilità di sicurezza utilizzata dagli attori delle minacce per aggirare la funzionalità di sicurezza di Windows SmartScreen e fornire payload di malware Magniber ransomware e Qbot....

I dati del Ministero della Difesa italiano e della Nato circolano ancora nelle underground
Redazione RHC - 15 Dicembre 2022
E' sempre la cyber gang Adrastea che probabilmente, a seguito dell'attacco di distributed denial of service (DDoS) ai siti del Ministero della Difesa italiano di ieri, ha rimesso in vendita...

E se la Coppa del Mondo non l’avreste potuta vedere per un attacco informatico?
Redazione RHC - 15 Dicembre 2022
Il 14 dicembre, un attacco informatico al servizio di streaming televisivo statunitense FuboTV ha impedito agli utenti di accedere alla piattaforma e ai propri account. In questo giorno si è svolta...

La Polizia Postale smantella una rete di riciclaggio nell’operazione “TradeScam”
Redazione RHC - 15 Dicembre 2022
Tre arresti nel torinese, perquisizioni e sequestri sul territorio nazionale eseguiti dal Centro Operativo Sicurezza Cibernetica della Polizia Postale di Torino con il coordinamento del Servizio Polizia Postale nell’ambito di...

Salvati 10.000 potenziali vittime dello spam ai quali era stato sospeso l’account Apple
Redazione RHC - 15 Dicembre 2022
Più di 10.000 caselle di posta sono state prese di mira dagli aggressori, secondo i ricercatori di Armorblox che hanno scoperto l'attacco. Gli hacker hanno aggirato la protezione della posta di...

Comuni e DPO, a che punto siamo?
Stefano Gazzella - 15 Dicembre 2022
In Francia, l’autorità di controllo aveva pubblicato un elenco dei Comuni con oltre 20mila abitanti che ancora non avevano comunicato i dati di contatto del DPO e che erano stati...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Risolto da Microsoft un pericoloso 0day utilizzato dalle gang ransomware
I dati del Ministero della Difesa italiano e della Nato circolano ancora nelle underground
E se la Coppa del Mondo non l’avreste potuta vedere per un attacco informatico?
La Polizia Postale smantella una rete di riciclaggio nell’operazione “TradeScam”
Salvati 10.000 potenziali vittime dello spam ai quali era stato sospeso l’account Apple
Comuni e DPO, a che punto siamo?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

