Red Hot Cyber. Il blog sulla sicurezza informatica

Perchè una mamma pubblica la foto della figlia di 6 anni in ospedale vittima di bullismo?
Daniela Farina - 12 Dicembre 2022
Negli ultimi anni il bullismo è al centro delle notizie e dei fatti di cronaca ma cosa intendiamo con questo termine? Il significato della parola bullismo viene associato a comportamenti...

Belgio sotto attacco: il ransomware Play ha attaccato la città di Anversa
Redazione RHC - 12 Dicembre 2022
Il gruppo ransomware Play ha rivendicato la responsabilità di un attacco informatico alla città belga di Anversa. Digipolis, la società responsabile della gestione dei sistemi informatici di Anversa, è stata vittima...

Fortinet rilascia una fix in emergenza nella giornata di ieri
Redazione RHC - 12 Dicembre 2022
Nella giornata di ieri, Fortinet ha rilasciato una patch in emergenza per una grave falla di sicurezza che colpisce il suo prodotto FortiOS SSL-VPN che sembra essere sfruttata attivamente dai...

Elon Musk scioglie il Trust and Safety Council di Twitter
Redazione RHC - 12 Dicembre 2022
Twitter ha sciolto lunedì il suo Trust and Safety Council, un gruppo di volontari formato nel 2016 per consigliare la piattaforma di social media sulle decisioni del sito. Circa la...

30 miliardi di account violati in vendita da ARES dal 2016 ad oggi
Redazione RHC - 12 Dicembre 2022
Si avete letto bene. Con un post del 4 dicembre scorso sul suo canale privato di Telegram, il gruppo di criminali informatici di ARES mette in vendita 30 miliardi di...

Scambi di criptovaluta decentralizzati in vista su Telegram
Redazione RHC - 12 Dicembre 2022
Pavel Durov ha promesso di creare una serie di strumenti decentralizzati per consentire alle persone di scambiare e archiviare in sicurezza criptovalute. Per raggiungere l'obiettivo, utilizza la sua esperienza con la...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
Perchè una mamma pubblica la foto della figlia di 6 anni in ospedale vittima di bullismo?
Belgio sotto attacco: il ransomware Play ha attaccato la città di Anversa
Fortinet rilascia una fix in emergenza nella giornata di ieri
Elon Musk scioglie il Trust and Safety Council di Twitter
30 miliardi di account violati in vendita da ARES dal 2016 ad oggi
Scambi di criptovaluta decentralizzati in vista su Telegram
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

