Red Hot Cyber. Il blog sulla sicurezza informatica

L’italiana Software Line è stata colpita dal ransomware LockBit
Redazione RHC - 15 Settembre 2022
La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno dello Software Line che si trova a combattere con il ransomware. LockBit 3.0 pubblica dei samples che attestano...

Crisi energetica e cyber attacchi: arriva anche Lazarus e Stonefly con MagicRAT
Redazione RHC - 15 Settembre 2022
I ricercatori di Cisco Talos hanno riferito che tra febbraio e luglio di quest'anno hanno registrato molti attacchi di Lazarus (alias APT38) a fornitori di energia elettrica senza nome negli Stati Uniti,...

Stati Uniti: “siamo nella guerra del software… è l’unica strada per il successo futuro”
Redazione RHC - 15 Settembre 2022
Il Dipartimento della Difesa degli Stati Uniti D'America deve adottare nuovi approcci alla progettazione e all'architettura del software per aiutare le forze armate statunitensi a mantenere un vantaggio operativo sugli...

Il Red Team Research di TIM, scopre un XSS stored su Fortinet (FortiOS e FortiProxy)
Redazione RHC - 15 Settembre 2022
Durante una analisi di sicurezza effettuata su alcuni prodotti della casa produttrice Fortinet, il laboratorio Red Team Research di TIM, ha rilevato un tipo di vulnerabilità chiamata Cross Site Scripting...

I dati del Comune di Gorizia sono Online. Scopriamo cosa contengono
Redazione RHC - 14 Settembre 2022
Come avevamo riportato questa mattina, eravamo in attesa della pubblicazione dei dati del comune di Gorizia sul data leak site (DLS) della cyber gang LockBit e come da countdown avviato...

Hackerato il profilo Twitter del Ministero della Transizione Ecologica (MITE) e non solo
Redazione RHC - 14 Settembre 2022
Questa mattina è stato hackerato il profilo Twitter del Ministero della Transizione Economica dove è stata riportata la fotografia del fondatore di Ethereum Vitalik Buterin. Tutto questo è accaduto nella...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
L’italiana Software Line è stata colpita dal ransomware LockBit
Crisi energetica e cyber attacchi: arriva anche Lazarus e Stonefly con MagicRAT
Stati Uniti: “siamo nella guerra del software… è l’unica strada per il successo futuro”
Il Red Team Research di TIM, scopre un XSS stored su Fortinet (FortiOS e FortiProxy)
I dati del Comune di Gorizia sono Online. Scopriamo cosa contengono
Hackerato il profilo Twitter del Ministero della Transizione Ecologica (MITE) e non solo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

