Red Hot Cyber. Il blog sulla sicurezza informatica

Le infrastrutture di LockBit sono state violate? Diffuse alcune informazioni su GitHub
Redazione RHC - 20 Settembre 2022
E' comparso poco fa un post su Twitter, dove viene riportato che una persona sconosciuta dal nome @ali_qushji, ha riportato che il suo team ha violato i server della cybergang...

Emotet diventa il malware precursore preferito nei ransomware Quantum e BlackCat
Redazione RHC - 20 Settembre 2022
Emotet è stato uno strumento collaudato dal gruppo ransomware Conti come malware precursore dal novembre 2021 fino al suo scioglimento avvenuto a giugno 2022. Secondo uno degli ultimi rapporti di AdvIntel, ora...

Gli Stati Uniti ordinano alle agenzie federali di avviare un inventario del software in 90gg
Redazione RHC - 20 Settembre 2022
Questa settimana, la Casa Bianca ha rilasciato una nuova guida che ordina alle agenzie federali di completare un inventario del software che utilizzano entro 90 giorni. Il National Institute of...

Armenia Azerbaijan: tra guerra cinetica e informatica
Olivia Terragni - 20 Settembre 2022
Autore: Olivia Terragni Mentre il cessate il fuoco sembra aver sopito gli scontri armati con artiglieria e droni al confine tra Armenia e Azerbaijan - due territori ex-sovietici - gli...

L’era dei cyber weapons: la Coordinated Vulnerability Disclosure è a rischio. Segnalazioni cinesi drasticamente in calo.
Redazione RHC - 19 Settembre 2022
Il documento di ricerca del Consiglio Atlantico ha dettagliato una legge cinese che richiede alle organizzazioni di segnalare le vulnerabilità non solo ai fornitori ma anche al governo cinese.Le normative...

Un nuovo Infostealer progettato dalla cyber gang Gamaredon sta raccogliendo vittime
Redazione RHC - 19 Settembre 2022
Secondo un rapporto pubblicato da Cisco Talos, un nuovo malware è stato progettato per rubare file preziosi e distribuire payload aggiuntivi. Gli aggressori distribuiscono l'infostealer utilizzando documenti Microsoft Office di...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Le infrastrutture di LockBit sono state violate? Diffuse alcune informazioni su GitHub
Emotet diventa il malware precursore preferito nei ransomware Quantum e BlackCat
Gli Stati Uniti ordinano alle agenzie federali di avviare un inventario del software in 90gg
Armenia Azerbaijan: tra guerra cinetica e informatica
L’era dei cyber weapons: la Coordinated Vulnerability Disclosure è a rischio. Segnalazioni cinesi drasticamente in calo.
Un nuovo Infostealer progettato dalla cyber gang Gamaredon sta raccogliendo vittime
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

