Red Hot Cyber. Il blog sulla sicurezza informatica

Hackerato il profilo Twitter del Ministero della Transizione Ecologica (MITE) e non solo
Redazione RHC - 14 Settembre 2022
Questa mattina è stato hackerato il profilo Twitter del Ministero della Transizione Economica dove è stata riportata la fotografia del fondatore di Ethereum Vitalik Buterin. Tutto questo è accaduto nella...

Comune di Gorizia: sito online ma dove sono le informazioni?
Stefano Gazzella - 14 Settembre 2022
Autore: Stefano Gazzella Il sito del Comune di Gorizia è tornato online sebbene con funzioni limitate, fra cui – con chiara evidenza – si fa notare l’assenza di alcuna comunicazione...

Che cos’è il Broken Access Control? Spiegazione della vulnerabilità più diffusa al mondo
Davide Cavallini - 14 Settembre 2022
Autore: Davide Cavallini Visitando la classifica "Owasp Top Ten" noteremo subito che il "Broken Access Control" è il primo problema della lista. Ciò significa che è la vulnerabilità attualmente più...

Il giallo dei 10 milioni di record in vendita nelle underground ancora non è svelato
Redazione RHC - 14 Settembre 2022
Come avevamo riportato in precedenza, una perdita importante di dati è stata messa in vendita contemporaneamente su Breach Forums e su XSS, dove veniva riportato che si trattava di un...

Il sito del Comune di Gorizia è in costruzione. Oggi la pubblicazione dei dati da parte di LockBit
Redazione RHC - 14 Settembre 2022
Come avevamo riportato in precedenza, il comune di Gorizia ha subito un pesante attacco informatico da parte della cybergang Lockbit che ha costretto l'amministrazione ad un blocco di diversi giorni....

Un nuovo hack consente di rubare una Tesla in pochi secondi
Redazione RHC - 13 Settembre 2022
Sembra che criminali e ricercatori siano sempre alla ricerca di nuovi modi per abusare e rubare i veicoli elettrici Tesla. Si potrebbe pensare che con tutte le nuove tecnologie e i...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Hackerato il profilo Twitter del Ministero della Transizione Ecologica (MITE) e non solo
Comune di Gorizia: sito online ma dove sono le informazioni?
Che cos’è il Broken Access Control? Spiegazione della vulnerabilità più diffusa al mondo
Il giallo dei 10 milioni di record in vendita nelle underground ancora non è svelato
Il sito del Comune di Gorizia è in costruzione. Oggi la pubblicazione dei dati da parte di LockBit
Un nuovo hack consente di rubare una Tesla in pochi secondi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

