Red Hot Cyber. Il blog sulla sicurezza informatica

IKEA sta utilizzando camion senza conducente per spostare i suoi mobili in Texas
Redazione RHC - 21 Ottobre 2022
Grazie al clima mite, all'ampia rete autostradale e alle normative permissive, il Texas è diventato il banco di prova degli Stati Uniti D'America per i camion senza conducente. Dal carico alla produzione, le merci...

Un concessionario d’auto statunitense ha riciclato 5,7 milioni di dollari di Romantic Scam e BEC
Redazione RHC - 21 Ottobre 2022
Un rivenditore di automobili statunitense è stato condannato a sei anni e mezzo di carcere per aver utilizzato la sua attività per riciclare denaro rubato da una banda del Ghana...

La comunicazione come strumento di influenza nei nuovi modelli di conflitto bellico: tra Intelligence guerra ibrida e rarefazione del diritto | Parte 1
Redazione RHC - 21 Ottobre 2022
Autore: Gianluca Tirozzi Narrazione di un conflitto e costruzione del consenso come fondamentale pratica d’Intelligence Il mondo è in guerra, una guerra in cui la narrazione la fa da padrona,...

La nuova vulnerabilità Text4Shell su Apache Commons Text è sfruttata in attacchi attivi
Redazione RHC - 21 Ottobre 2022
Secondo la società di sicurezza di WordPress Defiant, sono in corso tentativi per sfruttare una nuova vulnerabilità in Apache Commons Text (CVE-2022-42889). Chiamato Text4Shell, la falla interessa le versioni da 1.5...

La METRO colpita da un attacco informatico. Problemi diffusi su ordini e pagamenti
Redazione RHC - 21 Ottobre 2022
Metro AG, che gestisce la terza catena di vendita al dettaglio in Europa e la quarta al mondo, è stata vittima di un attacco informatico che ha bloccato parte della...

Attacchi informatici di un settembre “relativamente tranquillo”: 35.566.046 record compromessi
Redazione RHC - 21 Ottobre 2022
Sul noto forum underground di criminali informatici Breach Forums è apparso un post molto interessante, dove veniva pubblicata una analisi sulle violazioni del mese di settembre 2022. Nel post veniva...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
IKEA sta utilizzando camion senza conducente per spostare i suoi mobili in Texas
Un concessionario d’auto statunitense ha riciclato 5,7 milioni di dollari di Romantic Scam e BEC
La comunicazione come strumento di influenza nei nuovi modelli di conflitto bellico: tra Intelligence guerra ibrida e rarefazione del diritto | Parte 1
La nuova vulnerabilità Text4Shell su Apache Commons Text è sfruttata in attacchi attivi
La METRO colpita da un attacco informatico. Problemi diffusi su ordini e pagamenti
Attacchi informatici di un settembre “relativamente tranquillo”: 35.566.046 record compromessi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

