Red Hot Cyber. Il blog sulla sicurezza informatica

Impiegati infedeli: un tentativo di vendere i progetti di una nave nucleare è stato fermato dall’FBI
Redazione RHC - 9 Novembre 2022
Un ingegnere nucleare della Marina e sua moglie sono stati condannati a più di 21 anni di prigione per aver tentato di vendere dei segreti di progettazione di navi da...

Project Merciless: come il Qatar ha voluto influenzare il corso della storia mondiale
Redazione RHC - 9 Novembre 2022
Il governo del Qatar ha orchestrato una campagna di spionaggio su larga scala contro i funzionari della FIFA con l'aiuto di ex agenti della CIA. Un'indagine del gruppo investigativo svizzero sui...

Il cartello criminale FIN7 ha collegamenti con la cybergang Black Basta
Redazione RHC - 9 Novembre 2022
Durante l'analisi degli strumenti ransomware Black Basta, la società di sicurezza SentinelOne ha identificato una connessione tra Black Basta e il cartello criminale FIN7 (noto anche come Carbanak). Ciò dimostra che Black Basta...

Un mese di patch ci attende. Finalmente Microsoft risolve l’exploit ProxyNotShell
Redazione RHC - 9 Novembre 2022
Avete tutti riavviato i vostri pc? E' quindi tempo di fare delle analisi. Nell'ambito dell'aggiornamento di martedì scorso, Microsoft ha corretto 68 vulnerabilità nei suoi prodotti, inclusi sei zero-day che erano già...

RHC rileva 5TB di dati di Enel in vendita nelle underground per 1000 euro. Probabile attacco di Netwalker
Redazione RHC - 8 Novembre 2022
La multinazionale energetica italiana, Enel Group venne colpita da un attacco ransomware nel 2020. Ad attaccare è stata la cybergang Netwalker, la quale chiese un riscatto di 14 milioni di...

I dolori del giovane DPO: fra test della Kobayashi Maru e stato dell’arte
Stefano Gazzella - 8 Novembre 2022
Autore: Stefano Gazzella Nella serie di Star Trek, il test della Kobayashi Maru consiste in una simulazione di addestramento per valutare le capacità del cadetto di fronte a situazioni in...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Impiegati infedeli: un tentativo di vendere i progetti di una nave nucleare è stato fermato dall’FBI
Project Merciless: come il Qatar ha voluto influenzare il corso della storia mondiale
Il cartello criminale FIN7 ha collegamenti con la cybergang Black Basta
Un mese di patch ci attende. Finalmente Microsoft risolve l’exploit ProxyNotShell
RHC rileva 5TB di dati di Enel in vendita nelle underground per 1000 euro. Probabile attacco di Netwalker
I dolori del giovane DPO: fra test della Kobayashi Maru e stato dell’arte
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

