Red Hot Cyber. Il blog sulla sicurezza informatica

Natalya Kasperskaya: In Russia tutti gli smartphone possono essere spenti
Redazione RHC - 28 Agosto 2022
Il presidente dell'Associazione degli sviluppatori di prodotti software domestici, Natalia Kasperskaya, ha avvertito di un possibile arresto di tutti gli smartphone nella Federazione Russa. Lo riporta il canale televisivo "Star" della Federazione...

35 App mobile piene di Adware con 2 milioni di download trovate nel play store
Redazione RHC - 28 Agosto 2022
Bitdefender ha trovato 35 app dannose nel Google Play Store che distribuivano annunci indesiderati, con un totale di oltre 2.000.000 di download. I ricercatori affermano che tutte le app hanno seguito la...

Attacco informatico allo studio italiano Grande Stevens. Lo studio della famiglia Agnelli
Redazione RHC - 28 Agosto 2022
Un nuovo attacco informatico è stato messo a segno dalla cybergang BlackByte, la quale ha colpito lo studio legale Grande Stevens, specializzato in diritto commerciale e societario con sede a...

HackerHood, il gruppo di hacker etici di RHC, analizza il ransomware c3ytok e avvia il programma “Nopay Ransomware”
Redazione RHC - 28 Agosto 2022
Il team di hacker etici di HackerHood, della community di Red Hot Cyber, è stato chiamato a dare una mano ad una nota azienda italiana colpita dal ransomware c3ytok che...

DuckDuckGo apre a tutti il servizio di posta elettronica incentrato sulla privacy
Redazione RHC - 27 Agosto 2022
DuckDuckGo ha aperto il suo servizio di protezione e-mail a chiunque desideri ottenere il proprio indirizzo e-mail @duck[.]com. Il servizio gratuito è stato lanciato in versione beta chiusa a luglio...

Riforma Cartabia e diritto d’oblio: una relazione complicata
Stefano Gazzella - 27 Agosto 2022
Autore: Stefano Gazzella All’interno dello schema di decreto legislativo di riforma del processo penale approvato dal Consiglio dei Ministri il 4 agosto, è prevista l’introduzione dell’art. 64-ter rubricato Diritto all’oblio...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Natalya Kasperskaya: In Russia tutti gli smartphone possono essere spenti
35 App mobile piene di Adware con 2 milioni di download trovate nel play store
Attacco informatico allo studio italiano Grande Stevens. Lo studio della famiglia Agnelli
HackerHood, il gruppo di hacker etici di RHC, analizza il ransomware c3ytok e avvia il programma “Nopay Ransomware”
DuckDuckGo apre a tutti il servizio di posta elettronica incentrato sulla privacy
Riforma Cartabia e diritto d’oblio: una relazione complicata
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

