Red Hot Cyber. Il blog sulla sicurezza informatica

E se il ransomware non crittografasse più i dati e li eliminasse dopo averli rubati? Siamo pronti?
Redazione RHC - 25 Settembre 2022
La cyber gang BlackCat ha aggiornato il suo software con una nuova funzione di corruzione dei dati, rivoluzionando le tattiche di attacco degli affiliati. Il nuovo campione è stato scoperto dalla società di...

Il 17enne arrestato nel Regno Unito è l’hacker di UBER e di GTA?
Redazione RHC - 25 Settembre 2022
Un diciassettenne è stato arrestato ieri nell'Oxfordshire, nel Regno Unito, secondo un'indagine su attività di hacking. Secondo la polizia, l'adolescente è ancora in custodia, anche se nessun dettaglio è stato...

Ragnar Locker pubblica i dati personali di oltre 6 milioni di passeggeri della compagnia TAP
Redazione RHC - 25 Settembre 2022
Il gruppo Ragnar Locker ha pubblicato una serie di 6.114.735 record contenenti i dati personali dei clienti della più grande compagnia aerea portoghese TAP. È noto che la società ha subito un...

Riceve una tavola di legno al posto di un televisore. La Postale sequestra e restituisce la somma ad una signora 70enne
Redazione RHC - 25 Settembre 2022
Una signora di 70 anni si apprestava a scartare il pacco del suo nuovo televisore da 55 pollici, ma una volta scartato ecco la sorpresa: una tavola di legno. Una...

Attacco all’università di TOR Vergata. Stormous a RHC: “l’università usa password deboli”. Dati in vendita a 2000 dollari
Redazione RHC - 24 Settembre 2022
Come avevamo riportato qualche giorno fa, la cybergang Stormous ha pubblicato un post all'interno del suo canale Telegram riportando un presunto attacco all'università di Roma UNIROMA2, ovvero TOR Vergata. Nell'articolo...

La cyber gang Lorenz utilizza l’RCE su VoIP Mitel MiVoice come accesso iniziale
Redazione RHC - 24 Settembre 2022
La società di sicurezza Arctic Wolf ha avvertito che il gruppo ransomware Lorenz sta sfruttando una vulnerabilità critica nei dispositivi VoIP Mitel MiVoice per infiltrarsi nelle reti aziendali. Lorenz è...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
E se il ransomware non crittografasse più i dati e li eliminasse dopo averli rubati? Siamo pronti?
Il 17enne arrestato nel Regno Unito è l’hacker di UBER e di GTA?
Ragnar Locker pubblica i dati personali di oltre 6 milioni di passeggeri della compagnia TAP
Riceve una tavola di legno al posto di un televisore. La Postale sequestra e restituisce la somma ad una signora 70enne
Attacco all’università di TOR Vergata. Stormous a RHC: “l’università usa password deboli”. Dati in vendita a 2000 dollari
La cyber gang Lorenz utilizza l’RCE su VoIP Mitel MiVoice come accesso iniziale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

