Red Hot Cyber. Il blog sulla sicurezza informatica

STORMOUS attacca l’Università Tor Vergata? Così si legge sul suo canale Telegram
Redazione RHC - 15 Settembre 2022
Con un post pubblicato pochi minuti fa sul canale Telegram da parte della cybergang Stormous, viene riportato la presunta violazione delle infrastrutture IT dell'università di Roma TOR VERGATA. Nella nota...

Diventa un Ethical Hacker e supporta Red Hot Cyber
Redazione RHC - 15 Settembre 2022
E' in partenza il corso di CybersecurityUP per diventare Ethical Hacker! CybersecurityUP supporta Red Hot Cyber e devolve il 5% degli introiti dalle iscrizioni provenienti dal nostro canale alla nostra...

Uber è stata violata. L’hacker sembrerebbe avere 18 anni
Redazione RHC - 15 Settembre 2022
Giovedì Uber ha dichiarato di aver contattato le forze dell'ordine dopo che un hacker avrebbe apparentemente violato la sua rete. Un ingegnere della sicurezza ha affermato che l'intruso ha fornito la prova...

L’italiana Software Line è stata colpita dal ransomware LockBit
Redazione RHC - 15 Settembre 2022
La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno dello Software Line che si trova a combattere con il ransomware. LockBit 3.0 pubblica dei samples che attestano...

Crisi energetica e cyber attacchi: arriva anche Lazarus e Stonefly con MagicRAT
Redazione RHC - 15 Settembre 2022
I ricercatori di Cisco Talos hanno riferito che tra febbraio e luglio di quest'anno hanno registrato molti attacchi di Lazarus (alias APT38) a fornitori di energia elettrica senza nome negli Stati Uniti,...

Stati Uniti: “siamo nella guerra del software… è l’unica strada per il successo futuro”
Redazione RHC - 15 Settembre 2022
Il Dipartimento della Difesa degli Stati Uniti D'America deve adottare nuovi approcci alla progettazione e all'architettura del software per aiutare le forze armate statunitensi a mantenere un vantaggio operativo sugli...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
STORMOUS attacca l’Università Tor Vergata? Così si legge sul suo canale Telegram
Diventa un Ethical Hacker e supporta Red Hot Cyber
Uber è stata violata. L’hacker sembrerebbe avere 18 anni
L’italiana Software Line è stata colpita dal ransomware LockBit
Crisi energetica e cyber attacchi: arriva anche Lazarus e Stonefly con MagicRAT
Stati Uniti: “siamo nella guerra del software… è l’unica strada per il successo futuro”
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

