Red Hot Cyber. Il blog sulla sicurezza informatica

Il 17enne arrestato nel Regno Unito è l’hacker di UBER e di GTA?
Redazione RHC - 25 Settembre 2022
Un diciassettenne è stato arrestato ieri nell'Oxfordshire, nel Regno Unito, secondo un'indagine su attività di hacking. Secondo la polizia, l'adolescente è ancora in custodia, anche se nessun dettaglio è stato...

Ragnar Locker pubblica i dati personali di oltre 6 milioni di passeggeri della compagnia TAP
Redazione RHC - 25 Settembre 2022
Il gruppo Ragnar Locker ha pubblicato una serie di 6.114.735 record contenenti i dati personali dei clienti della più grande compagnia aerea portoghese TAP. È noto che la società ha subito un...

Riceve una tavola di legno al posto di un televisore. La Postale sequestra e restituisce la somma ad una signora 70enne
Redazione RHC - 25 Settembre 2022
Una signora di 70 anni si apprestava a scartare il pacco del suo nuovo televisore da 55 pollici, ma una volta scartato ecco la sorpresa: una tavola di legno. Una...

Attacco all’università di TOR Vergata. Stormous a RHC: “l’università usa password deboli”. Dati in vendita a 2000 dollari
Redazione RHC - 24 Settembre 2022
Come avevamo riportato qualche giorno fa, la cybergang Stormous ha pubblicato un post all'interno del suo canale Telegram riportando un presunto attacco all'università di Roma UNIROMA2, ovvero TOR Vergata. Nell'articolo...

La cyber gang Lorenz utilizza l’RCE su VoIP Mitel MiVoice come accesso iniziale
Redazione RHC - 24 Settembre 2022
La società di sicurezza Arctic Wolf ha avvertito che il gruppo ransomware Lorenz sta sfruttando una vulnerabilità critica nei dispositivi VoIP Mitel MiVoice per infiltrarsi nelle reti aziendali. Lorenz è...

DPO in cerca di regole deontologiche
Stefano Gazzella - 23 Settembre 2022
Autore: Stefano Gazzella Più che sei personaggi in cerca d’autore, il dramma che coinvolge la maggior parte dei DPO e in numero ben maggiore è la ricerca di regole deontologiche...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Il 17enne arrestato nel Regno Unito è l’hacker di UBER e di GTA?
Ragnar Locker pubblica i dati personali di oltre 6 milioni di passeggeri della compagnia TAP
Riceve una tavola di legno al posto di un televisore. La Postale sequestra e restituisce la somma ad una signora 70enne
Attacco all’università di TOR Vergata. Stormous a RHC: “l’università usa password deboli”. Dati in vendita a 2000 dollari
La cyber gang Lorenz utilizza l’RCE su VoIP Mitel MiVoice come accesso iniziale
DPO in cerca di regole deontologiche
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

