Red Hot Cyber. Il blog sulla sicurezza informatica

E se la Coppa del Mondo non l’avreste potuta vedere per un attacco informatico?
Redazione RHC - 15 Dicembre 2022
Il 14 dicembre, un attacco informatico al servizio di streaming televisivo statunitense FuboTV ha impedito agli utenti di accedere alla piattaforma e ai propri account. In questo giorno si è svolta...

La Polizia Postale smantella una rete di riciclaggio nell’operazione “TradeScam”
Redazione RHC - 15 Dicembre 2022
Tre arresti nel torinese, perquisizioni e sequestri sul territorio nazionale eseguiti dal Centro Operativo Sicurezza Cibernetica della Polizia Postale di Torino con il coordinamento del Servizio Polizia Postale nell’ambito di...

Salvati 10.000 potenziali vittime dello spam ai quali era stato sospeso l’account Apple
Redazione RHC - 15 Dicembre 2022
Più di 10.000 caselle di posta sono state prese di mira dagli aggressori, secondo i ricercatori di Armorblox che hanno scoperto l'attacco. Gli hacker hanno aggirato la protezione della posta di...

Comuni e DPO, a che punto siamo?
Stefano Gazzella - 15 Dicembre 2022
In Francia, l’autorità di controllo aveva pubblicato un elenco dei Comuni con oltre 20mila abitanti che ancora non avevano comunicato i dati di contatto del DPO e che erano stati...

Il Red Team Research di TIM firma un nuovo 0day su RedHat
Redazione RHC - 15 Dicembre 2022
Il laboratorio Red Team Research (RTR) di Telecom Italia, firma una nuova CVE su RedHat, come riportato nelle pagine degli Advisory dell'azienda. La CVE è una reflected Cross Site Scripting...

55 in manette. Erano i membri della cybergang Black Panthers. Erano strutturati per divisioni
Redazione RHC - 15 Dicembre 2022
Come sempre riportiamo all'attenzione, i criminali informatici di oggi non sono i "singoli" hacker del passato. Kevin Mitnick, Gary McKinnon o Jhonatan James, erano solo persone che volevano lasciare un...
Articoli in evidenza

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...
E se la Coppa del Mondo non l’avreste potuta vedere per un attacco informatico?
La Polizia Postale smantella una rete di riciclaggio nell’operazione “TradeScam”
Salvati 10.000 potenziali vittime dello spam ai quali era stato sospeso l’account Apple
Comuni e DPO, a che punto siamo?
Il Red Team Research di TIM firma un nuovo 0day su RedHat
55 in manette. Erano i membri della cybergang Black Panthers. Erano strutturati per divisioni
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

