Red Hot Cyber. Il blog sulla sicurezza informatica

Attacco ransomware alla GSE. 700GB di dati in ostaggio di BlackCat. Scopriamo cosa contengono
Redazione RHC - 1 Settembre 2022
Purtroppo, dopo l'attacco al sistema informatico del Gestore Servizi Energetici (GSE) avvenuto il 29 di Agosto, il sito ad oggi, 02 settembre, risulta ancora offline dopo 4 giorni dall'incidente. Ma...

La più grande compagnia aerea del Portogallo colpita da Ragnar Locker
Redazione RHC - 1 Settembre 2022
Il gruppo ransomware Ragnar Locker ha annunciato che TAP Air Portugal, la più grande compagnia aerea del Portogallo, è stata hackerata. La società ha confermato che l'attacco è avvenuto la scorsa settimana,...

Gli sviluppatori di App Mobile lasciano spesso credenziali hardcoded di AWS utili per attacchi disastrosi
Redazione RHC - 1 Settembre 2022
Il team Symantec Threat Hunter di Broadcom Software ha avvertito che gli sviluppatori di app mobili spesso espongono le credenziali di Amazon Web Services (AWS) nel loro codice e tale negligenza potrebbe...

Un Hacker viola il sistema di infotainment della sua Hyundai utilizzando Google
Redazione RHC - 1 Settembre 2022
Uno sviluppatore afferma di essere stato in grado di eseguire il proprio software sull'hardware di infotainment della sua auto dopo aver scoperto che il produttore del veicolo aveva protetto il...

Le custodie per cellulari di Cirotta fermeranno gli hacker?
Redazione RHC - 1 Settembre 2022
L'azienda israeliana Cirotta di Tel Aviv ha sviluppato una custodia per telefoni cellulari in grado di proteggere il dispositivo dalla sorveglianza e dall'hacking. Le tecnologie di protezione brevettate costano tra...

Gli hacker nordcoreani evolvono i loro attacchi con sofisticati modelli di intrusione
Redazione RHC - 1 Settembre 2022
Secondo un nuovo rapporto di Kaspersky Lab, il gruppo APT nordcoreano Kimsuky sta conducendo una campagna contro le organizzazioni politiche e diplomatiche sudcoreane, nonché verso i professori universitari sudcoreani, ricercatori di think...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Attacco ransomware alla GSE. 700GB di dati in ostaggio di BlackCat. Scopriamo cosa contengono
La più grande compagnia aerea del Portogallo colpita da Ragnar Locker
Gli sviluppatori di App Mobile lasciano spesso credenziali hardcoded di AWS utili per attacchi disastrosi
Un Hacker viola il sistema di infotainment della sua Hyundai utilizzando Google
Le custodie per cellulari di Cirotta fermeranno gli hacker?
Gli hacker nordcoreani evolvono i loro attacchi con sofisticati modelli di intrusione
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

