Red Hot Cyber. Il blog sulla sicurezza informatica

Microsoft risolve un bug critico di Remote Code Execution su Azure Cosmos DB
Redazione RHC - 6 Novembre 2022
Gli analisti di Orca Security hanno scoperto una vulnerabilità critica che interessa Azure Cosmos DB. Il problema, soprannominato CosMiss dai ricercatori, consentiva l'accesso non autorizzato in lettura e scrittura ai contenitori, nonché...

E se le chat tra vittima e gang ransomware venissero pubblicate? Lockbit: “è una introduzione dal programma idee geniali”
Redazione RHC - 6 Novembre 2022
Come sappiamo, le cybergang ransomware evolvono costantemente le loro tecniche, tattiche e procedure (TTP) e non ultime le tattiche di estorsione consentono di aumentare la pressione verso le aziende violate...

Anche le gang ransomware piangono. Yanluowang è stata compromessa. Le chat sono online
Redazione RHC - 5 Novembre 2022
Gli esperti di sicurezza segnalano una violazione del gruppo Yanluowang, che ha compromesso Cisco quest'estate. Secondo gli esperti, le chat interne del gruppo sono trapelate in rete, dimostrando che Yanluowang è composto da...

La “liberazione” di Twitter preoccupa, ma non ancora abbastanza
Stefano Gazzella - 5 Novembre 2022
Autore: Stefano Gazzella L’agorà digitale di Twitter continua a far parlare di sé dopo la sua liberazione a tal punto da impegnare l’Alto Commissario delle Nazioni Unite per i diritti...

Il Regno Unito sta eseguendo un enorme Vulnerability Assessment scansionando tutti i dispositivi connessi
Redazione RHC - 5 Novembre 2022
Il National Cyber Security Center (NCSC) del Regno Unito, l'agenzia governativa che guida la missione di sicurezza informatica del paese, sta ora esaminando tutti i dispositivi esposti su Internet del...

Un attacco alla supply chain blocca le ferrovie Danesi
Redazione RHC - 5 Novembre 2022
Il software delle ferrovie danesi (DSB) di Supeo ha subito un grave hack durante il fine settimana, bloccando i treni in tutto il paese da sabato, lo ha riportato Danmarks...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Microsoft risolve un bug critico di Remote Code Execution su Azure Cosmos DB
E se le chat tra vittima e gang ransomware venissero pubblicate? Lockbit: “è una introduzione dal programma idee geniali”
Anche le gang ransomware piangono. Yanluowang è stata compromessa. Le chat sono online
La “liberazione” di Twitter preoccupa, ma non ancora abbastanza
Il Regno Unito sta eseguendo un enorme Vulnerability Assessment scansionando tutti i dispositivi connessi
Un attacco alla supply chain blocca le ferrovie Danesi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

