Red Hot Cyber. Il blog sulla sicurezza informatica

Concluso il Master “Cybersicurezza in rosa” della LUM con la partecipazione di RHC
Daniela Farina - 14 Ottobre 2022
Si è concluso oggi il Master “Cybersicurezza in Rosa”, dove ha preso parte alla formazione Red Hot Cyber con alcuni esperti della sua community. Questa mattina nella sede di Milano...

Attacco informatico alla Tata Power. La minaccia al settore elettrico si fanno sempre più pressante
Redazione RHC - 14 Ottobre 2022
Tata Power Company Limited, la più grande compagnia elettrica integrata dell'India, ha confermato venerdì di essere stata presa di mira da un attacco informatico. L'intrusione nell'infrastruttura IT ha avuto un...

Gucci, Saint Laurent, Bottega Veneta. Gli insider sono in azione!
Redazione RHC - 14 Ottobre 2022
In un noto forum underground, è stato pubblicato recentemente un post, dove viene messo in vendita un database trafugato da una azienda di e-commerce di alta qualità italiana. Il database...

L’Uzbekistan è un proxy per gli attacchi informatici di molti stati. Ma qualcosa sta per cambiare
Redazione RHC - 14 Ottobre 2022
"La sicurezza informatica è un concetto ampio che comprende tecnologie, processi e politiche che aiutano a prevenire e/o mitigare l'impatto negativo degli eventi nel cyberspazio che possono verificarsi a seguito...

Una backdoor sugli HotSpot degli aerei di linea potrebbe consentire l’accesso alle informazioni dei passeggeri
Redazione RHC - 14 Ottobre 2022
I ricercatori dei Necrum Security Labs hanno identificato due pericolose vulnerabilità nei dispositivi Flexlan FX3000 e FX2000, che vengono spesso utilizzati a bordo degli aerei passeggeri. Sono prodotti dalla società giapponese Contec, specializzata...

Il Mostro è stato arrestato. Violentava la figlia di 2 anni, produceva materiale pedopornografico e adescava altre vittime
Redazione RHC - 14 Ottobre 2022
Al termine di un’indagine-lampo, la Polizia di Stato arresta un trentatreenne romano per violenza sessuale aggravata ai danni della propria figlia, per detenzione, produzione e cessione di materiale pedopornografico e...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Concluso il Master “Cybersicurezza in rosa” della LUM con la partecipazione di RHC
Attacco informatico alla Tata Power. La minaccia al settore elettrico si fanno sempre più pressante
Gucci, Saint Laurent, Bottega Veneta. Gli insider sono in azione!
L’Uzbekistan è un proxy per gli attacchi informatici di molti stati. Ma qualcosa sta per cambiare
Una backdoor sugli HotSpot degli aerei di linea potrebbe consentire l’accesso alle informazioni dei passeggeri
Il Mostro è stato arrestato. Violentava la figlia di 2 anni, produceva materiale pedopornografico e adescava altre vittime
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

