Red Hot Cyber. Il blog sulla sicurezza informatica

Pechino afferma che gli Stati Uniti controllano i sistemi IT della Cina
Redazione RHC - 6 Ottobre 2022
Pechino ha affermato che gli agenti dell'intelligence statunitense hanno ottenuto il controllo di parte del sistema informatico cinese dopo che la Northwest Polytechnic University of China è stata violata. L'NSA ha ottenuto l'accesso...

Microsoft: i server Exchange sono stati hackerati utilizzano applicazioni OAuth dannose
Redazione RHC - 6 Ottobre 2022
Il team di Microsoft 365 Defender avverte di una serie di attacchi informatici di credential stuffing rivolti solo agli account amministratore per i quali non è abilitata l'autenticazione a più fattori (MFA)....

Data breach e comunicazione agli interessati: gli errori più comuni
Stefano Gazzella - 6 Ottobre 2022
Autore: Stefano Gazzella Per quanto nella gestione di un data breach il silenzio sia un’indecenza, anche svolgere delle comunicazioni inesatte, incomplete e generalmente non conformi alle prescrizioni dell’art. 34 GDPR...

Attacco informatico al Comune di Rosignano Marittimo. Comunicazione ufficiale fatta il giorno stesso
Redazione RHC - 6 Ottobre 2022
Non è la prima volta che il piccolo Comune toscano di Rosignano Marittimo ha problemi con gli hacker, ma almeno la comunicazione questa volta, rispetto a tanti altri incidenti ransomware,...

L’Italiana COVISIAN è stata colpita da un attacco ransomware
Redazione RHC - 5 Ottobre 2022
Negli ultimi 3 giorni, sono pervenute diverse segnalazioni alla redazione di Red Hot Cyber di una presunta violazione dell'azienda italiana COVISIAN S.r.l. La prima mail in calce riportava che l'azienda...

Il ruolo delle emozioni all’interno della cybersecurity (prima parte)
Daniela Farina - 5 Ottobre 2022
Autore: Daniela Farina Sui nostri dispositivi personali ed aziendali è salvata una notevole quantità di dati ed i cybercriminali lo sanno molto bene! Usano le emozioni umane e le tecniche...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
Pechino afferma che gli Stati Uniti controllano i sistemi IT della Cina
Microsoft: i server Exchange sono stati hackerati utilizzano applicazioni OAuth dannose
Data breach e comunicazione agli interessati: gli errori più comuni
Attacco informatico al Comune di Rosignano Marittimo. Comunicazione ufficiale fatta il giorno stesso
L’Italiana COVISIAN è stata colpita da un attacco ransomware
Il ruolo delle emozioni all’interno della cybersecurity (prima parte)
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

