Red Hot Cyber. Il blog sulla sicurezza informatica

Elon Musk assume l’hacker Geohot per migliorare Twitter. Ci riuscirà?
Redazione RHC - 21 Novembre 2022
Elon Musk ha assunto George Hotz, il famoso hacker che ha creato il primo jailbreak di iPhone al mondo nel 2007 e ha aggirato le console Sony nel 2010. George...

Il Gruppo Lottomatica scrive a RHC: “nessun attacco informatico a GoldBet.it”
Redazione RHC - 21 Novembre 2022
Finalmente si è chiarito il mistero di un post pubblicato dalla famigerata gang di criminali informatici ALPHV/BlackCat di giugno scorso. E' stato uno scambio di Target. Una settimana fa, avevamo...

La privacy? Serve proprio a chi non ha nulla da nascondere. Vediamo perché.
Stefano Gazzella - 21 Novembre 2022
Autore: Stefano Gazzella Chi è solito contestare – spesso con eccessi che sfociano in un vero e proprio surreale negazionismo – il diritto alla privacy soprattutto in relazione alle attività...

Attenzione al ransomware Venus. Una ondata di attacchi alle organizzazioni sanitarie USA è in arrivo
Redazione RHC - 21 Novembre 2022
Il Department of Health and Human Services (HHS) degli Stati Uniti D'America ha avvertito le organizzazioni sanitarie di un'imminente ondata di attacchi informatici che utilizzano Venus ransomware. Il messaggio arriva...

RuNet: un po’ di storia e il punto sulla possibilità da parte della Russia di disconnettersi da Internet
Redazione RHC - 21 Novembre 2022
Il governo russo ha lavorato per anni a trovare modi per monitorare le attività Internet dei russi e per bloccare le fonti di informazione straniere. Nel 2016, il governo russo ha...

I 35 milioni di record di italiani iniziano a circolare nelle underground e cala il prezzo
Redazione RHC - 21 Novembre 2022
Come avevamo riportato ad inizio di novembre, un database di 35 milioni di record è stato trafugato probabilmente da qualche azienda di spedizioni cinese. Ma questi dati apparsi per la...
Articoli in evidenza

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milio...

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...
Elon Musk assume l’hacker Geohot per migliorare Twitter. Ci riuscirà?
Il Gruppo Lottomatica scrive a RHC: “nessun attacco informatico a GoldBet.it”
La privacy? Serve proprio a chi non ha nulla da nascondere. Vediamo perché.
Attenzione al ransomware Venus. Una ondata di attacchi alle organizzazioni sanitarie USA è in arrivo
RuNet: un po’ di storia e il punto sulla possibilità da parte della Russia di disconnettersi da Internet
I 35 milioni di record di italiani iniziano a circolare nelle underground e cala il prezzo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

