Red Hot Cyber. Il blog sulla sicurezza informatica

Metasicurezza: likelihood o behaviour nell’analisi del rischio?
Mauro Montineri - 4 Settembre 2022
Autore: Mauro Montineri Sappiamo che il rischio può essere definito come incertezza del futuro mancando qualsiasi elemento che permetta di studiare e valutare eventi futuri ancorché essi possano essere verosimili...

Anonymous colpisce l’App Yandex Taxi. Ed è caos sulle strade di Mosca
Redazione RHC - 3 Settembre 2022
Il collettivo di hacktivisti Anonymous, come ricorderemo, ha dichiarato guerra al Cremlino dopo che Putin ha ordinato alle sue truppe di invadere l'Ucraina all'inizio di febbraio. Successivamente i guerriglieri hanno...

Samsung One UI 5.0 strizza l’occhio alla privacy. Verranno scansionare le foto in cerca di dati sensibili
Redazione RHC - 3 Settembre 2022
Un'interfaccia utente 5.0 beta 2 è attualmente disponibile solo in un paio di regioni: India e Regno Unito e risolve molti bug e la dimensione dell'aggiornamento è superiore a 1...

Numeri di telefono di WhatsApp e dati di contatto ancora in vendita nelle underground
Redazione RHC - 3 Settembre 2022
Un post all'interno di un celebre mercato underground sul circuito Telegram, ha riportato il primo di settembre che sono stati messi in vendita i numeri di telefono e informazioni correlate...

Un “like” non basta. La Suprema corte di Cassazione respinge le richieste di accusa
Roberto Villani - 3 Settembre 2022
Autore: Roberto Villani In questa calda estate appena trascorsa gli eventi critici sono stati molti, dalla crisi istituzionale che dovremmo noi elettori risolvere con le elezioni, passando per i numerosi...

I dati di Vodafone Italia sono in vendita nelle underground. Scopriamo cosa contengono
Redazione RHC - 2 Settembre 2022
Un gruppo di criminali informatici che si fa chiamare Kelvin Security, ha pubblicato poco fa sul suo canale Telegram un annuncio della messa in vendita dei dati di Vodafone Italia....
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
Metasicurezza: likelihood o behaviour nell’analisi del rischio?
Anonymous colpisce l’App Yandex Taxi. Ed è caos sulle strade di Mosca
Samsung One UI 5.0 strizza l’occhio alla privacy. Verranno scansionare le foto in cerca di dati sensibili
Numeri di telefono di WhatsApp e dati di contatto ancora in vendita nelle underground
Un “like” non basta. La Suprema corte di Cassazione respinge le richieste di accusa
I dati di Vodafone Italia sono in vendita nelle underground. Scopriamo cosa contengono
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

