Red Hot Cyber. Il blog sulla sicurezza informatica

Ragnar Locker pubblica i dati personali di oltre 6 milioni di passeggeri della compagnia TAP
Redazione RHC - 25 Settembre 2022
Il gruppo Ragnar Locker ha pubblicato una serie di 6.114.735 record contenenti i dati personali dei clienti della più grande compagnia aerea portoghese TAP. È noto che la società ha subito un...

Riceve una tavola di legno al posto di un televisore. La Postale sequestra e restituisce la somma ad una signora 70enne
Redazione RHC - 25 Settembre 2022
Una signora di 70 anni si apprestava a scartare il pacco del suo nuovo televisore da 55 pollici, ma una volta scartato ecco la sorpresa: una tavola di legno. Una...

Attacco all’università di TOR Vergata. Stormous a RHC: “l’università usa password deboli”. Dati in vendita a 2000 dollari
Redazione RHC - 24 Settembre 2022
Come avevamo riportato qualche giorno fa, la cybergang Stormous ha pubblicato un post all'interno del suo canale Telegram riportando un presunto attacco all'università di Roma UNIROMA2, ovvero TOR Vergata. Nell'articolo...

La cyber gang Lorenz utilizza l’RCE su VoIP Mitel MiVoice come accesso iniziale
Redazione RHC - 24 Settembre 2022
La società di sicurezza Arctic Wolf ha avvertito che il gruppo ransomware Lorenz sta sfruttando una vulnerabilità critica nei dispositivi VoIP Mitel MiVoice per infiltrarsi nelle reti aziendali. Lorenz è...

DPO in cerca di regole deontologiche
Stefano Gazzella - 23 Settembre 2022
Autore: Stefano Gazzella Più che sei personaggi in cerca d’autore, il dramma che coinvolge la maggior parte dei DPO e in numero ben maggiore è la ricerca di regole deontologiche...

La crisi di Twitter: dopo Musk le gravi accuse dell’ex capo della sicurezza Peter Zatko (Mudge dei L0pht)
Redazione RHC - 23 Settembre 2022
L'ex capo della sicurezza di Twitter, Peter Zatko, ha affermato che Twitter ha spie dalla Cina e dall'India e che i problemi di sicurezza su Twitter minacciano la sicurezza nazionale...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Ragnar Locker pubblica i dati personali di oltre 6 milioni di passeggeri della compagnia TAP
Riceve una tavola di legno al posto di un televisore. La Postale sequestra e restituisce la somma ad una signora 70enne
Attacco all’università di TOR Vergata. Stormous a RHC: “l’università usa password deboli”. Dati in vendita a 2000 dollari
La cyber gang Lorenz utilizza l’RCE su VoIP Mitel MiVoice come accesso iniziale
DPO in cerca di regole deontologiche
La crisi di Twitter: dopo Musk le gravi accuse dell’ex capo della sicurezza Peter Zatko (Mudge dei L0pht)
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

