Red Hot Cyber. Il blog sulla sicurezza informatica

Le infrastrutture di LockBit sono state violate? Diffuse alcune informazioni su GitHub
Redazione RHC - 20 Settembre 2022
E' comparso poco fa un post su Twitter, dove viene riportato che una persona sconosciuta dal nome @ali_qushji, ha riportato che il suo team ha violato i server della cybergang...

Emotet diventa il malware precursore preferito nei ransomware Quantum e BlackCat
Redazione RHC - 20 Settembre 2022
Emotet è stato uno strumento collaudato dal gruppo ransomware Conti come malware precursore dal novembre 2021 fino al suo scioglimento avvenuto a giugno 2022. Secondo uno degli ultimi rapporti di AdvIntel, ora...

Gli Stati Uniti ordinano alle agenzie federali di avviare un inventario del software in 90gg
Redazione RHC - 20 Settembre 2022
Questa settimana, la Casa Bianca ha rilasciato una nuova guida che ordina alle agenzie federali di completare un inventario del software che utilizzano entro 90 giorni. Il National Institute of...

Armenia Azerbaijan: tra guerra cinetica e informatica
Olivia Terragni - 20 Settembre 2022
Autore: Olivia Terragni Mentre il cessate il fuoco sembra aver sopito gli scontri armati con artiglieria e droni al confine tra Armenia e Azerbaijan - due territori ex-sovietici - gli...

L’era dei cyber weapons: la Coordinated Vulnerability Disclosure è a rischio. Segnalazioni cinesi drasticamente in calo.
Redazione RHC - 19 Settembre 2022
Il documento di ricerca del Consiglio Atlantico ha dettagliato una legge cinese che richiede alle organizzazioni di segnalare le vulnerabilità non solo ai fornitori ma anche al governo cinese.Le normative...

Un nuovo Infostealer progettato dalla cyber gang Gamaredon sta raccogliendo vittime
Redazione RHC - 19 Settembre 2022
Secondo un rapporto pubblicato da Cisco Talos, un nuovo malware è stato progettato per rubare file preziosi e distribuire payload aggiuntivi. Gli aggressori distribuiscono l'infostealer utilizzando documenti Microsoft Office di...
Articoli in evidenza

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...
Le infrastrutture di LockBit sono state violate? Diffuse alcune informazioni su GitHub
Emotet diventa il malware precursore preferito nei ransomware Quantum e BlackCat
Gli Stati Uniti ordinano alle agenzie federali di avviare un inventario del software in 90gg
Armenia Azerbaijan: tra guerra cinetica e informatica
L’era dei cyber weapons: la Coordinated Vulnerability Disclosure è a rischio. Segnalazioni cinesi drasticamente in calo.
Un nuovo Infostealer progettato dalla cyber gang Gamaredon sta raccogliendo vittime
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

