Red Hot Cyber. Il blog sulla sicurezza informatica

L’Italia e Intel scelgono il Veneto come regione per il nuovo impianto di chip dove il 40% verrà finanziato dal governo italiano
Redazione RHC - 26 Settembre 2022
Il governo uscente di Mario Draghi e Intel hanno scelto la città di Vigasio, nel Veneto nord-orientale, come sito preferito per una nuova fabbrica di chip multimiliardaria in Italia, hanno detto due...

Edward Snowden diventa cittadino russo mentre vengono mobilitati i “riservisti”
Redazione RHC - 26 Settembre 2022
L'ex appaltatore dell'intelligence statunitense e informatore Edward Snowden lunedì ha ottenuto la cittadinanza russa dal presidente Vladimir Putin. Questo è avvenuto ben nove anni dopo che Snowden ha esposto per...

Come veniamo spiati nel web? Viaggio alla ricerca dei veri spioni
Roberto Villani - 26 Settembre 2022
Autore: Roberto Villani Tra le notizie più seguite nei TG e nei media mondiali, certamente il conflitto in atto in Europa è al primo posto, poi la pandemia Covid che...

Sandworm ora si maschera da provider di telecomunicazioni ucraini per depistare le sue tracce
Redazione RHC - 26 Settembre 2022
Dall'agosto 2022, i ricercatori di Recorded Future hanno osservato lo sviluppo dell'infrastruttura C&C di Sandworm, la quale è passata a domini DNS dinamici mascherati da fornitori di telecomunicazioni ucraini. Secondo...

Un gruppo di hacker russi ha pubblicato informazioni su 1500 spie ucraine
Davide Santoro - 25 Settembre 2022
Autore: Davide Santoro Il gruppo di hacker russi conosciuto come RaHDIt ha rilasciato informazioni su circa 1500 spie ucraine. Il gruppo di hacker russi RaHDIt ha pubblicato sul sito web...

E se il ransomware non crittografasse più i dati e li eliminasse dopo averli rubati? Siamo pronti?
Redazione RHC - 25 Settembre 2022
La cyber gang BlackCat ha aggiornato il suo software con una nuova funzione di corruzione dei dati, rivoluzionando le tattiche di attacco degli affiliati. Il nuovo campione è stato scoperto dalla società di...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
L’Italia e Intel scelgono il Veneto come regione per il nuovo impianto di chip dove il 40% verrà finanziato dal governo italiano
Edward Snowden diventa cittadino russo mentre vengono mobilitati i “riservisti”
Come veniamo spiati nel web? Viaggio alla ricerca dei veri spioni
Sandworm ora si maschera da provider di telecomunicazioni ucraini per depistare le sue tracce
Un gruppo di hacker russi ha pubblicato informazioni su 1500 spie ucraine
E se il ransomware non crittografasse più i dati e li eliminasse dopo averli rubati? Siamo pronti?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

