Red Hot Cyber. Il blog sulla sicurezza informatica

Il 17enne arrestato nel Regno Unito è l’hacker di UBER e di GTA?
Redazione RHC - 25 Settembre 2022
Un diciassettenne è stato arrestato ieri nell'Oxfordshire, nel Regno Unito, secondo un'indagine su attività di hacking. Secondo la polizia, l'adolescente è ancora in custodia, anche se nessun dettaglio è stato...

Ragnar Locker pubblica i dati personali di oltre 6 milioni di passeggeri della compagnia TAP
Redazione RHC - 25 Settembre 2022
Il gruppo Ragnar Locker ha pubblicato una serie di 6.114.735 record contenenti i dati personali dei clienti della più grande compagnia aerea portoghese TAP. È noto che la società ha subito un...

Riceve una tavola di legno al posto di un televisore. La Postale sequestra e restituisce la somma ad una signora 70enne
Redazione RHC - 25 Settembre 2022
Una signora di 70 anni si apprestava a scartare il pacco del suo nuovo televisore da 55 pollici, ma una volta scartato ecco la sorpresa: una tavola di legno. Una...

Attacco all’università di TOR Vergata. Stormous a RHC: “l’università usa password deboli”. Dati in vendita a 2000 dollari
Redazione RHC - 24 Settembre 2022
Come avevamo riportato qualche giorno fa, la cybergang Stormous ha pubblicato un post all'interno del suo canale Telegram riportando un presunto attacco all'università di Roma UNIROMA2, ovvero TOR Vergata. Nell'articolo...

La cyber gang Lorenz utilizza l’RCE su VoIP Mitel MiVoice come accesso iniziale
Redazione RHC - 24 Settembre 2022
La società di sicurezza Arctic Wolf ha avvertito che il gruppo ransomware Lorenz sta sfruttando una vulnerabilità critica nei dispositivi VoIP Mitel MiVoice per infiltrarsi nelle reti aziendali. Lorenz è...

DPO in cerca di regole deontologiche
Stefano Gazzella - 23 Settembre 2022
Autore: Stefano Gazzella Più che sei personaggi in cerca d’autore, il dramma che coinvolge la maggior parte dei DPO e in numero ben maggiore è la ricerca di regole deontologiche...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Il 17enne arrestato nel Regno Unito è l’hacker di UBER e di GTA?
Ragnar Locker pubblica i dati personali di oltre 6 milioni di passeggeri della compagnia TAP
Riceve una tavola di legno al posto di un televisore. La Postale sequestra e restituisce la somma ad una signora 70enne
Attacco all’università di TOR Vergata. Stormous a RHC: “l’università usa password deboli”. Dati in vendita a 2000 dollari
La cyber gang Lorenz utilizza l’RCE su VoIP Mitel MiVoice come accesso iniziale
DPO in cerca di regole deontologiche
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

