Red Hot Cyber. Il blog sulla sicurezza informatica

Pechino afferma che gli Stati Uniti controllano i sistemi IT della Cina
Redazione RHC - 6 Ottobre 2022
Pechino ha affermato che gli agenti dell'intelligence statunitense hanno ottenuto il controllo di parte del sistema informatico cinese dopo che la Northwest Polytechnic University of China è stata violata. L'NSA ha ottenuto l'accesso...

Attacco informatico al Comune di Rosignano Marittimo. Comunicazione ufficiale fatta il giorno stesso
Redazione RHC - 6 Ottobre 2022
Non è la prima volta che il piccolo Comune toscano di Rosignano Marittimo ha problemi con gli hacker, ma almeno la comunicazione questa volta, rispetto a tanti altri incidenti ransomware,...

L’Italiana COVISIAN è stata colpita da un attacco ransomware
Redazione RHC - 5 Ottobre 2022
Negli ultimi 3 giorni, sono pervenute diverse segnalazioni alla redazione di Red Hot Cyber di una presunta violazione dell'azienda italiana COVISIAN S.r.l. La prima mail in calce riportava che l'azienda...

Il ruolo delle emozioni all’interno della cybersecurity (prima parte)
Daniela Farina - 5 Ottobre 2022
Autore: Daniela Farina Sui nostri dispositivi personali ed aziendali è salvata una notevole quantità di dati ed i cybercriminali lo sanno molto bene! Usano le emozioni umane e le tecniche...

Criminali che truffano altri criminali: in vendita Falsi exploit PoC di ProxyNotShell
Redazione RHC - 5 Ottobre 2022
I truffatori si atteggiano a esperti di sicurezza e cercano di vendere falsi exploit PoC per il nuovo bug di ProxyNotShell (vulnerabilità zero-day scoperte di recente in Microsoft Exchange). La...

BlackCat affila gli artigli. Ora usa Exmatter, Eamfo e la botnet Emotet
Redazione RHC - 5 Ottobre 2022
L'aggiornamento è stato segnalato dai ricercatori Symantec in un nuovo rapporto. Secondo loro, BlackCat ha iniziato a utilizzare una nuova versione dello strumento di furto di dati Exmatter e il...
Articoli in evidenza

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...
Pechino afferma che gli Stati Uniti controllano i sistemi IT della Cina
Attacco informatico al Comune di Rosignano Marittimo. Comunicazione ufficiale fatta il giorno stesso
L’Italiana COVISIAN è stata colpita da un attacco ransomware
Il ruolo delle emozioni all’interno della cybersecurity (prima parte)
Criminali che truffano altri criminali: in vendita Falsi exploit PoC di ProxyNotShell
BlackCat affila gli artigli. Ora usa Exmatter, Eamfo e la botnet Emotet
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

