Red Hot Cyber. Il blog sulla sicurezza informatica

Microsoft ama Linux: Aggiunto systemd al sottosistema Windows per Linux
Redazione RHC - 7 Ottobre 2022
Microsoft e Canonical hanno aggiunto il supporto per systemd al sottosistema Windows per Linux, consentendo l'installazione di applicazioni compatibili. systemd è il sottosistema di inizializzazione e gestione dei servizi in Linux,...

566 milioni di dollari si sono volatilizzati da Trusted Binance Bridge dopo l’ennesimo attacco alle criptovalute
Redazione RHC - 6 Ottobre 2022
Una blockchain collegata a Binance, il più grande scambio di criptovalute del mondo, è stata colpita da un hack da 570 milioni di dollari, ha detto venerdì un portavoce di...

I dati della GSE sono scaricabili online in 28GB di archivi
Redazione RHC - 6 Ottobre 2022
Come avevamo riportato su RHC qualche tempo fa, un attacco informatico di tipo ransomware a fine agosto ha colpito il Gestore dei servizi energetici – GSE S.p.A. italiano, che per...

Industrial Spy: un nuovo ransomware sta iniziando a colpire… anche in Italia
Redazione RHC - 6 Ottobre 2022
Industrial Spy è un nuovo gruppo ransomware che ha avviato le sue attività a patire da Aprile del 2022. In diversi casi, il gruppo è stato visto esfiltrare i dati e procedere...

Pechino afferma che gli Stati Uniti controllano i sistemi IT della Cina
Redazione RHC - 6 Ottobre 2022
Pechino ha affermato che gli agenti dell'intelligence statunitense hanno ottenuto il controllo di parte del sistema informatico cinese dopo che la Northwest Polytechnic University of China è stata violata. L'NSA ha ottenuto l'accesso...

Microsoft: i server Exchange sono stati hackerati utilizzano applicazioni OAuth dannose
Redazione RHC - 6 Ottobre 2022
Il team di Microsoft 365 Defender avverte di una serie di attacchi informatici di credential stuffing rivolti solo agli account amministratore per i quali non è abilitata l'autenticazione a più fattori (MFA)....
Articoli in evidenza

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...
Microsoft ama Linux: Aggiunto systemd al sottosistema Windows per Linux
566 milioni di dollari si sono volatilizzati da Trusted Binance Bridge dopo l’ennesimo attacco alle criptovalute
I dati della GSE sono scaricabili online in 28GB di archivi
Industrial Spy: un nuovo ransomware sta iniziando a colpire… anche in Italia
Pechino afferma che gli Stati Uniti controllano i sistemi IT della Cina
Microsoft: i server Exchange sono stati hackerati utilizzano applicazioni OAuth dannose
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

