Red Hot Cyber. Il blog sulla sicurezza informatica

GDPR: come selezionare un responsabile del trattamento?
Stefano Gazzella - 16 Settembre 2022
Autore: Stefano Gazzella Nel momento in cui un titolare del trattamento sceglie di fare ricorso ad un responsabile per svolgere una o più attività di trattamento di dati personali, l’art....

Group-IB Threat Intelligence: mai così tanti database online di aziende russe colpite
Redazione RHC - 16 Settembre 2022
Nell'estate del 2022, i ricercatori del Gruppo-IB hanno registrato un aumento del doppio del numero di database pubblicamente disponibili delle società russe rispetto alla primavera di quest'anno. Secondo gli esperti,...

Vice Society sta andando alla caccia di istituzioni educative
Redazione RHC - 16 Settembre 2022
Un bollettino afferma che gli attacchi ransomware alle scuole primarie e secondarie (che istruiscono i bambini dalla scuola materna al dodicesimo anno) aumenteranno nell'anno scolastico 2022/2023. Tali istituzioni educative memorizzano...

STORMOUS attacca l’Università Tor Vergata? Così si legge sul suo canale Telegram
Redazione RHC - 15 Settembre 2022
Con un post pubblicato pochi minuti fa sul canale Telegram da parte della cybergang Stormous, viene riportato la presunta violazione delle infrastrutture IT dell'università di Roma TOR VERGATA. Nella nota...

Diventa un Ethical Hacker e supporta Red Hot Cyber
Redazione RHC - 15 Settembre 2022
E' in partenza il corso di CybersecurityUP per diventare Ethical Hacker! CybersecurityUP supporta Red Hot Cyber e devolve il 5% degli introiti dalle iscrizioni provenienti dal nostro canale alla nostra...

Uber è stata violata. L’hacker sembrerebbe avere 18 anni
Redazione RHC - 15 Settembre 2022
Giovedì Uber ha dichiarato di aver contattato le forze dell'ordine dopo che un hacker avrebbe apparentemente violato la sua rete. Un ingegnere della sicurezza ha affermato che l'intruso ha fornito la prova...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
GDPR: come selezionare un responsabile del trattamento?
Group-IB Threat Intelligence: mai così tanti database online di aziende russe colpite
Vice Society sta andando alla caccia di istituzioni educative
STORMOUS attacca l’Università Tor Vergata? Così si legge sul suo canale Telegram
Diventa un Ethical Hacker e supporta Red Hot Cyber
Uber è stata violata. L’hacker sembrerebbe avere 18 anni
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

