Red Hot Cyber. Il blog sulla sicurezza informatica

Stati Uniti: “siamo nella guerra del software… è l’unica strada per il successo futuro”
Redazione RHC - 15 Settembre 2022
Il Dipartimento della Difesa degli Stati Uniti D'America deve adottare nuovi approcci alla progettazione e all'architettura del software per aiutare le forze armate statunitensi a mantenere un vantaggio operativo sugli...

Il Red Team Research di TIM, scopre un XSS stored su Fortinet (FortiOS e FortiProxy)
Redazione RHC - 15 Settembre 2022
Durante una analisi di sicurezza effettuata su alcuni prodotti della casa produttrice Fortinet, il laboratorio Red Team Research di TIM, ha rilevato un tipo di vulnerabilità chiamata Cross Site Scripting...

I dati del Comune di Gorizia sono Online. Scopriamo cosa contengono
Redazione RHC - 14 Settembre 2022
Come avevamo riportato questa mattina, eravamo in attesa della pubblicazione dei dati del comune di Gorizia sul data leak site (DLS) della cyber gang LockBit e come da countdown avviato...

Hackerato il profilo Twitter del Ministero della Transizione Ecologica (MITE) e non solo
Redazione RHC - 14 Settembre 2022
Questa mattina è stato hackerato il profilo Twitter del Ministero della Transizione Economica dove è stata riportata la fotografia del fondatore di Ethereum Vitalik Buterin. Tutto questo è accaduto nella...

Comune di Gorizia: sito online ma dove sono le informazioni?
Stefano Gazzella - 14 Settembre 2022
Autore: Stefano Gazzella Il sito del Comune di Gorizia è tornato online sebbene con funzioni limitate, fra cui – con chiara evidenza – si fa notare l’assenza di alcuna comunicazione...

Il giallo dei 10 milioni di record in vendita nelle underground ancora non è svelato
Redazione RHC - 14 Settembre 2022
Come avevamo riportato in precedenza, una perdita importante di dati è stata messa in vendita contemporaneamente su Breach Forums e su XSS, dove veniva riportato che si trattava di un...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Stati Uniti: “siamo nella guerra del software… è l’unica strada per il successo futuro”
Il Red Team Research di TIM, scopre un XSS stored su Fortinet (FortiOS e FortiProxy)
I dati del Comune di Gorizia sono Online. Scopriamo cosa contengono
Hackerato il profilo Twitter del Ministero della Transizione Ecologica (MITE) e non solo
Comune di Gorizia: sito online ma dove sono le informazioni?
Il giallo dei 10 milioni di record in vendita nelle underground ancora non è svelato
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

