Red Hot Cyber. Il blog sulla sicurezza informatica

Un milione di utenti WhatsApp compromessi a causa dell’uso di APP Fake
Redazione RHC - 10 Ottobre 2022
WhatsApp e Telegram, come sappiamo, sono da sempre state delle APP rivali. Tra le funzionalità attualmente in fase di sviluppo sull'app di messaggistica WhatsApp. c'è la possibilità di impedire agli...

Hackerata la televisione di stato iraniana. Il telegiornale serale interrotto dagli hacker
Redazione RHC - 10 Ottobre 2022
Il telegiornale serale è stato interrotto da un video del leader supremo iraniano, l'Ayatollah Khamenei, in fiamme e con un bersaglio sul volto. Gli hacktivisti hanno appoggiato l'ondata di proteste...

Enel: attacco informatico alla supply chain: Industrial Spy ha colpito la Network Contacts
Redazione RHC - 10 Ottobre 2022
Nella giornata di ieri, avevamo riportato che Enel stava inviando delle email agli interessati, relativamente ad un incidente informatico alla Network Contacts Spa, un suo fornitore di terze parti. I...

14 siti degli aeroporti statunitensi sono stati presi di mira da Killnet
Redazione RHC - 10 Ottobre 2022
Alcuni dei più grandi aeroporti statunitensi sono stati presi di mira da attacchi informatici da parte del collettivo Killnet, è stato riportato alla ABC News da un alto funzionario statunitense. È importante...

Attacco Accecante! Il sistema TRADFRI di IKEA può essere hackerato
Redazione RHC - 9 Ottobre 2022
I ricercatori di Synopsis hanno dimostrato come un aggressore può ottenere il controllo delle lampadine nel sistema di illuminazione intelligente TRODFRI di Ikea. Per fare ciò, è sufficiente che un hacker invii...

Attacco informatico ad un fornitore di Enel. L’importanza della supply chain
Redazione RHC - 9 Ottobre 2022
Con un messaggio arrivato recentemente ad alcuni clienti, Enel informa che in data 27 Aprile 2022, una sua società di nome Network Contacts SpA, ha subito un attacco informatico. I...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Un milione di utenti WhatsApp compromessi a causa dell’uso di APP Fake
Hackerata la televisione di stato iraniana. Il telegiornale serale interrotto dagli hacker
Enel: attacco informatico alla supply chain: Industrial Spy ha colpito la Network Contacts
14 siti degli aeroporti statunitensi sono stati presi di mira da Killnet
Attacco Accecante! Il sistema TRADFRI di IKEA può essere hackerato
Attacco informatico ad un fornitore di Enel. L’importanza della supply chain
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

