Red Hot Cyber. Il blog sulla sicurezza informatica

L’italiana Software Line è stata colpita dal ransomware LockBit
Redazione RHC - 15 Settembre 2022
La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno dello Software Line che si trova a combattere con il ransomware. LockBit 3.0 pubblica dei samples che attestano...

Crisi energetica e cyber attacchi: arriva anche Lazarus e Stonefly con MagicRAT
Redazione RHC - 15 Settembre 2022
I ricercatori di Cisco Talos hanno riferito che tra febbraio e luglio di quest'anno hanno registrato molti attacchi di Lazarus (alias APT38) a fornitori di energia elettrica senza nome negli Stati Uniti,...

Stati Uniti: “siamo nella guerra del software… è l’unica strada per il successo futuro”
Redazione RHC - 15 Settembre 2022
Il Dipartimento della Difesa degli Stati Uniti D'America deve adottare nuovi approcci alla progettazione e all'architettura del software per aiutare le forze armate statunitensi a mantenere un vantaggio operativo sugli...

Il Red Team Research di TIM, scopre un XSS stored su Fortinet (FortiOS e FortiProxy)
Redazione RHC - 15 Settembre 2022
Durante una analisi di sicurezza effettuata su alcuni prodotti della casa produttrice Fortinet, il laboratorio Red Team Research di TIM, ha rilevato un tipo di vulnerabilità chiamata Cross Site Scripting...

I dati del Comune di Gorizia sono Online. Scopriamo cosa contengono
Redazione RHC - 14 Settembre 2022
Come avevamo riportato questa mattina, eravamo in attesa della pubblicazione dei dati del comune di Gorizia sul data leak site (DLS) della cyber gang LockBit e come da countdown avviato...

Hackerato il profilo Twitter del Ministero della Transizione Ecologica (MITE) e non solo
Redazione RHC - 14 Settembre 2022
Questa mattina è stato hackerato il profilo Twitter del Ministero della Transizione Economica dove è stata riportata la fotografia del fondatore di Ethereum Vitalik Buterin. Tutto questo è accaduto nella...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
L’italiana Software Line è stata colpita dal ransomware LockBit
Crisi energetica e cyber attacchi: arriva anche Lazarus e Stonefly con MagicRAT
Stati Uniti: “siamo nella guerra del software… è l’unica strada per il successo futuro”
Il Red Team Research di TIM, scopre un XSS stored su Fortinet (FortiOS e FortiProxy)
I dati del Comune di Gorizia sono Online. Scopriamo cosa contengono
Hackerato il profilo Twitter del Ministero della Transizione Ecologica (MITE) e non solo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

