Red Hot Cyber. Il blog sulla sicurezza informatica

Attacco cyber al comune di Gorizia: “Sembra un Film, ma è un messaggio reale”
Stefano Gazzella - 31 Agosto 2022
Autore: Stefano Gazzella La vicenda del Comune di Gorizia i cui servizi sono stati paralizzati da un attacco ransomware è stata descritta dallo stesso sindaco in un messaggio sulla pagina...

Google impedirà alle app VPN Android di bloccare gli annunci. Chi ne risentirà? La privacy
Redazione RHC - 31 Agosto 2022
Google impedirà alle app VPN Android su Google Play di interferire o bloccare gli annunci, il che può creare problemi per alcune app per la privacy. Le norme aggiornate di Google Play entreranno in vigore...

Gli hacker iraniani inferiscono un altro colpo contro le organizzazioni israeliane
Redazione RHC - 31 Agosto 2022
Gli hacker iraniani continuano a utilizzare la vulnerabilità di Log4j per attaccare le organizzazioni israeliane. Microsoft attribuisce i recenti attacchi al gruppo MuddyWater (alias Cobalt Ulster, Mercury, Seedworm o Static...

Attacco ransomware al colosso italiano ENI. Le infrastrutture energetiche italiane sono sotto pressione
Redazione RHC - 30 Agosto 2022
Sembra che gli attacchi al comparto energia stiano aumentando verso le organizzazioni italiane. All'inizio di questa settimana, l'agenzia italiana per l'energia Gestore dei Servizi Energetici SpA ha subito una violazione. Ricordiamo che il GSE...

Le immagini del telescopio James Webb contengono malware
Redazione RHC - 30 Agosto 2022
I ricercatori di Securonix hanno notato un'interessante campagna di malware che distribuisce malware chiamato GO#WEBFUSCATOR scritto in Go. Per diffonderlo, gli hacker utilizzano e-mail di phishing, documenti dannosi e immagini del telescopio...

La guerra informatica tra Ucraina e Russa. Lo stato dell’arte
Redazione RHC - 30 Agosto 2022
All'inizio dell'operazione speciale russa in Ucraina, è stata evidente la partecipazione attiva di hacker ucraini che hanno effettuato attacchi DDoS su siti Web russi, nonché le attività di gruppi di...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Attacco cyber al comune di Gorizia: “Sembra un Film, ma è un messaggio reale”
Google impedirà alle app VPN Android di bloccare gli annunci. Chi ne risentirà? La privacy
Gli hacker iraniani inferiscono un altro colpo contro le organizzazioni israeliane
Attacco ransomware al colosso italiano ENI. Le infrastrutture energetiche italiane sono sotto pressione
Le immagini del telescopio James Webb contengono malware
La guerra informatica tra Ucraina e Russa. Lo stato dell’arte
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

