Red Hot Cyber. Il blog sulla sicurezza informatica

Non solo scimpanzé. Da 8 anni un’azienda italiana spiava il mondo intero
Redazione RHC - 29 Agosto 2022
Una piccola azienda italiana, Tykelab (una sussidiaria di RCS Labs), è accusata di spiare cittadini di paesi con restrizioni sui diritti civili e regimi autoritari, tra cui Libia e Iraq, questo...

Attacco ransomware al Parlamento del Montenegro. Ora sappiamo chi è stato
Redazione RHC - 29 Agosto 2022
Ne avevamo parlato proprio questo pomeriggio del fatto che in Montenegro è in corso una crisi informatica senza precedenti tale da far muovere aiuti dalla Francia. Ricordiamo che il Montenegro,...

Il comune di Gorizia è paralizzato da un attacco informatico
Carlo Di Pietro - 29 Agosto 2022
E' iniziato tutto ieri, lunedì 29 agosto, quando sembrava un banale disservizio della rete, ma che poco dopo si è rilevato nell'ennesimo nuovo attacco informatico che si è imbattuto su...

La Francia viene in aiuto del Montenegro, bersagliato dagli attacchi informatici
Redazione RHC - 29 Agosto 2022
Il Montenegro ha bisogno di aiuto per garantire la sua sicurezza informatica. Dal 26 agosto questo Paese balcanico, membro della Nato, è bersaglio di un attacco informatico, il secondo in...

Mai accettare cavi USB dagli sconosciuti! Con O.MG Elite puoi monitorare qualsiasi dispositivo
Redazione RHC - 29 Agosto 2022
Una nuova versione del cavo malevolo O.MG, soprannominato O.MG Elite, è stato mostrato alla conferenza DEF CON. In apparenza, un cavo del genere non è diverso da un normale cavo Lightning o...

8 milioni di dollari per l’acquisto di 0day capaci di violare qualsiasi smartphone
Redazione RHC - 29 Agosto 2022
Come sempre abbiamo detto, il caso relativo alla NSO group era solo la punta dell'iceberg in quanto di Public Sector Operation Actors (PSOA) ce ne sono molti e con cyberweapons...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Non solo scimpanzé. Da 8 anni un’azienda italiana spiava il mondo intero
Attacco ransomware al Parlamento del Montenegro. Ora sappiamo chi è stato
Il comune di Gorizia è paralizzato da un attacco informatico
La Francia viene in aiuto del Montenegro, bersagliato dagli attacchi informatici
Mai accettare cavi USB dagli sconosciuti! Con O.MG Elite puoi monitorare qualsiasi dispositivo
8 milioni di dollari per l’acquisto di 0day capaci di violare qualsiasi smartphone
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

