Red Hot Cyber. Il blog sulla sicurezza informatica

Hackerata la televisione di stato iraniana. Il telegiornale serale interrotto dagli hacker
Redazione RHC - 10 Ottobre 2022
Il telegiornale serale è stato interrotto da un video del leader supremo iraniano, l'Ayatollah Khamenei, in fiamme e con un bersaglio sul volto. Gli hacktivisti hanno appoggiato l'ondata di proteste...

Enel: attacco informatico alla supply chain: Industrial Spy ha colpito la Network Contacts
Redazione RHC - 10 Ottobre 2022
Nella giornata di ieri, avevamo riportato che Enel stava inviando delle email agli interessati, relativamente ad un incidente informatico alla Network Contacts Spa, un suo fornitore di terze parti. I...

14 siti degli aeroporti statunitensi sono stati presi di mira da Killnet
Redazione RHC - 10 Ottobre 2022
Alcuni dei più grandi aeroporti statunitensi sono stati presi di mira da attacchi informatici da parte del collettivo Killnet, è stato riportato alla ABC News da un alto funzionario statunitense. È importante...

Attacco Accecante! Il sistema TRADFRI di IKEA può essere hackerato
Redazione RHC - 9 Ottobre 2022
I ricercatori di Synopsis hanno dimostrato come un aggressore può ottenere il controllo delle lampadine nel sistema di illuminazione intelligente TRODFRI di Ikea. Per fare ciò, è sufficiente che un hacker invii...

Attacco informatico ad un fornitore di Enel. L’importanza della supply chain
Redazione RHC - 9 Ottobre 2022
Con un messaggio arrivato recentemente ad alcuni clienti, Enel informa che in data 27 Aprile 2022, una sua società di nome Network Contacts SpA, ha subito un attacco informatico. I...

Un Tor Browser malevolo distribuito in Cina, ha funzionalità di Spyware
Redazione RHC - 9 Ottobre 2022
Sono stati individuati recentemente dei programmi dannosi di installazione relativi a Tor Browser in Cina. Poiché il sito Web di Tor Browser è bloccato in Cina, le persone di questo...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
Hackerata la televisione di stato iraniana. Il telegiornale serale interrotto dagli hacker
Enel: attacco informatico alla supply chain: Industrial Spy ha colpito la Network Contacts
14 siti degli aeroporti statunitensi sono stati presi di mira da Killnet
Attacco Accecante! Il sistema TRADFRI di IKEA può essere hackerato
Attacco informatico ad un fornitore di Enel. L’importanza della supply chain
Un Tor Browser malevolo distribuito in Cina, ha funzionalità di Spyware
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

