Red Hot Cyber. Il blog sulla sicurezza informatica

Accessi CITRIX di 4000 organizzazioni sono liberamente scaricabili su internet
Redazione RHC - 4 Ottobre 2022
Autore: ThinkOpen All’interno del forum underground breached è stata rilevata la diffusione di una serie di potenziali login di accesso a sistemi aziendali Citrix italiani ed europei esposti su internet....

Premio Nobel per la fisica 2022: premiati i pionieri dell’informazione quantistica
Roberto Campagnola - 4 Ottobre 2022
Autore: Roberto Campagnola Ieri mattina alle 11.45 sono stati annunciati i vincitori del Premio Nobel per la Fisica del 2022. L’Accademia reale svedese delle Scienze ha assegnato il premio ad...

Che fine ha fatto Immuni?
Stefano Gazzella - 3 Ottobre 2022
Autore: Stefano Gazzella Che fine ha fatto Immuni? Dopo le maratone televisive proposte per sensibilizzare sull’utilizzo, le “raccomandazioni” sul download in forza di un obbligo morale, possibile che sia naufragata...

Everest ransomware: i bambini lasciateli in pace!
Redazione RHC - 3 Ottobre 2022
Il 29 settembre, è stato pubblicato un post sul data leak site da parte della cybergang Everest che riportava l'attaco informatico alla "Stages Pediatric Care". Si tratta di una clinica...

nuvola: il nuovo BloodHound per AWS
Redazione RHC - 3 Ottobre 2022
nuvola è un progetto open-source sviluppato dal ricercatore dal Cyber Security Researcher italiano Edoardo Rosa (@_notdodo_), nonché Security Engineer in Prima Assicurazioni. Lo strumento è stato rilasciato pubblicamente durante la...

Malware Analysis di LucaStealer: sulle tracce di chi diffonde il malware
Redazione RHC - 3 Ottobre 2022
Autore: il team di hackerhood Prefazione: Il gruppo HackerHood è un gruppo della community di Red Hot Cyber che si è specializzato in attività tecnico specialistiche finalizzate ad incentivare la divulgazione dell’ethical...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Accessi CITRIX di 4000 organizzazioni sono liberamente scaricabili su internet
Premio Nobel per la fisica 2022: premiati i pionieri dell’informazione quantistica
Che fine ha fatto Immuni?
Everest ransomware: i bambini lasciateli in pace!
nuvola: il nuovo BloodHound per AWS
Malware Analysis di LucaStealer: sulle tracce di chi diffonde il malware
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

