Red Hot Cyber. Il blog sulla sicurezza informatica

L’italiana Alia Servizi Ambientali subisce un nuovo attacco informatico
Redazione RHC - 29 Settembre 2022
Nella giornata di ieri, viene emesso un comunicato stampa da parte della Alia Servizi Ambientali che riporta che nella notte del 28 di settembre, è stato intercettato un nuovo attacco...

Nuovi zero-day di Microsoft Exchange sfruttati in attacchi attivi
Redazione RHC - 29 Settembre 2022
I cybercriminali stanno sfruttando bug zero-day di Microsoft Exchange che consentono l'esecuzione di codice in modalità remota, secondo le affermazioni fatte dai ricercatori di sicurezza dell'azienda vietnamita di sicurezza informatica...
L’ISTC del CNR cerca innovatori per futuri bandi e assegni di ricerca e posizioni di dottorato
Redazione RHC - 29 Settembre 2022
L’istituto di Scienze e Tecnologie della Cognizione (ISTC) del CNR è un istituto multidisciplinare che ha come obiettivi di ricerca quelli dell’analisi, della rappresentazione della conoscenza, del ragionamento automatico, della...

I criminali informatici cinesi truffano gli indiani rubando 500 milioni di dollari
Redazione RHC - 29 Settembre 2022
I criminali informatici cinesi hanno rubato 529 milioni di dollari agli indiani utilizzando app di prestito, offerte di lavoro false e schemi di scambio di cripto valute fittizi. Lo ha affermato...

Un nuovo jailbreak della Playstation 5 dovuto ad una patch non portata su FreeBSD11
Redazione RHC - 29 Settembre 2022
Come sapete, la PlayStation utilizza il famoso sistema UNIX FreeBSD come sistema operativo da anni e questa storia, relativa all'ultimo jailbreak è relativa ad una mancata patch non portata dalla...

I dati riversati nelle underground rimangono per sempre e sono un danno per tutti!
Redazione RHC - 29 Settembre 2022
Abbiamo riportato spesso che qualsiasi informazione personale o una proprietà intellettuale rubata da una infrastruttura IT di una organizzazione è persa per sempre. Spesso abbiamo riportato che ogni dato divulgato...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
L’italiana Alia Servizi Ambientali subisce un nuovo attacco informatico
Nuovi zero-day di Microsoft Exchange sfruttati in attacchi attivi
L’ISTC del CNR cerca innovatori per futuri bandi e assegni di ricerca e posizioni di dottorato
I criminali informatici cinesi truffano gli indiani rubando 500 milioni di dollari
Un nuovo jailbreak della Playstation 5 dovuto ad una patch non portata su FreeBSD11
I dati riversati nelle underground rimangono per sempre e sono un danno per tutti!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

