Red Hot Cyber. Il blog sulla sicurezza informatica

TA423 (aka Red Ladon, APT40 e Leviathan) attacca le organizzazioni nel Cinese Meridionale
Redazione RHC - 4 Settembre 2022
Proofpoint e PwC Threat Intelligence hanno monitorato una campagna di cyber-spionaggio in Australia, Malesia ed Europa tra aprile e giugno 2022 da parte dell'ART cinese nota come TA423 (aka Red...

Metasicurezza: likelihood o behaviour nell’analisi del rischio?
Mauro Montineri - 4 Settembre 2022
Autore: Mauro Montineri Sappiamo che il rischio può essere definito come incertezza del futuro mancando qualsiasi elemento che permetta di studiare e valutare eventi futuri ancorché essi possano essere verosimili...

Anonymous colpisce l’App Yandex Taxi. Ed è caos sulle strade di Mosca
Redazione RHC - 3 Settembre 2022
Il collettivo di hacktivisti Anonymous, come ricorderemo, ha dichiarato guerra al Cremlino dopo che Putin ha ordinato alle sue truppe di invadere l'Ucraina all'inizio di febbraio. Successivamente i guerriglieri hanno...

Samsung One UI 5.0 strizza l’occhio alla privacy. Verranno scansionare le foto in cerca di dati sensibili
Redazione RHC - 3 Settembre 2022
Un'interfaccia utente 5.0 beta 2 è attualmente disponibile solo in un paio di regioni: India e Regno Unito e risolve molti bug e la dimensione dell'aggiornamento è superiore a 1...

Numeri di telefono di WhatsApp e dati di contatto ancora in vendita nelle underground
Redazione RHC - 3 Settembre 2022
Un post all'interno di un celebre mercato underground sul circuito Telegram, ha riportato il primo di settembre che sono stati messi in vendita i numeri di telefono e informazioni correlate...

Un “like” non basta. La Suprema corte di Cassazione respinge le richieste di accusa
Roberto Villani - 3 Settembre 2022
Autore: Roberto Villani In questa calda estate appena trascorsa gli eventi critici sono stati molti, dalla crisi istituzionale che dovremmo noi elettori risolvere con le elezioni, passando per i numerosi...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
TA423 (aka Red Ladon, APT40 e Leviathan) attacca le organizzazioni nel Cinese Meridionale
Metasicurezza: likelihood o behaviour nell’analisi del rischio?
Anonymous colpisce l’App Yandex Taxi. Ed è caos sulle strade di Mosca
Samsung One UI 5.0 strizza l’occhio alla privacy. Verranno scansionare le foto in cerca di dati sensibili
Numeri di telefono di WhatsApp e dati di contatto ancora in vendita nelle underground
Un “like” non basta. La Suprema corte di Cassazione respinge le richieste di accusa
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

