Red Hot Cyber. Il blog sulla sicurezza informatica

Riceve una tavola di legno al posto di un televisore. La Postale sequestra e restituisce la somma ad una signora 70enne
Redazione RHC - 25 Settembre 2022
Una signora di 70 anni si apprestava a scartare il pacco del suo nuovo televisore da 55 pollici, ma una volta scartato ecco la sorpresa: una tavola di legno. Una...

Attacco all’università di TOR Vergata. Stormous a RHC: “l’università usa password deboli”. Dati in vendita a 2000 dollari
Redazione RHC - 24 Settembre 2022
Come avevamo riportato qualche giorno fa, la cybergang Stormous ha pubblicato un post all'interno del suo canale Telegram riportando un presunto attacco all'università di Roma UNIROMA2, ovvero TOR Vergata. Nell'articolo...

La cyber gang Lorenz utilizza l’RCE su VoIP Mitel MiVoice come accesso iniziale
Redazione RHC - 24 Settembre 2022
La società di sicurezza Arctic Wolf ha avvertito che il gruppo ransomware Lorenz sta sfruttando una vulnerabilità critica nei dispositivi VoIP Mitel MiVoice per infiltrarsi nelle reti aziendali. Lorenz è...

DPO in cerca di regole deontologiche
Stefano Gazzella - 23 Settembre 2022
Autore: Stefano Gazzella Più che sei personaggi in cerca d’autore, il dramma che coinvolge la maggior parte dei DPO e in numero ben maggiore è la ricerca di regole deontologiche...

La crisi di Twitter: dopo Musk le gravi accuse dell’ex capo della sicurezza Peter Zatko (Mudge dei L0pht)
Redazione RHC - 23 Settembre 2022
L'ex capo della sicurezza di Twitter, Peter Zatko, ha affermato che Twitter ha spie dalla Cina e dall'India e che i problemi di sicurezza su Twitter minacciano la sicurezza nazionale...

Magna produrrà migliaia di robot autonomi per la Cartken negli Stati Uniti
Redazione RHC - 22 Settembre 2022
Il produttore globale Magna International ha accettato di produrre e ridimensionare una flotta di robot di consegna autonomi per la società di robotica Cartken con sede nella Silicon Valley. I...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Riceve una tavola di legno al posto di un televisore. La Postale sequestra e restituisce la somma ad una signora 70enne
Attacco all’università di TOR Vergata. Stormous a RHC: “l’università usa password deboli”. Dati in vendita a 2000 dollari
La cyber gang Lorenz utilizza l’RCE su VoIP Mitel MiVoice come accesso iniziale
DPO in cerca di regole deontologiche
La crisi di Twitter: dopo Musk le gravi accuse dell’ex capo della sicurezza Peter Zatko (Mudge dei L0pht)
Magna produrrà migliaia di robot autonomi per la Cartken negli Stati Uniti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

