Red Hot Cyber. Il blog sulla sicurezza informatica

E se le registrazioni del tuo Amazon Ring fossero state pubblicate online?
Redazione RHC - 20 Agosto 2022
E' quello che sarebbe potuto succedere se un bug su Amazon Ring, risolto silenziosamente non sarebbe stato rilevato da un ricercatore di sicurezza ma da un criminale informatico. La società...

Il cyberodio tra i popoli sta peggiorando il mondo
Olivia Terragni - 20 Agosto 2022
Autore: Massimiliano Brolli e Olivia Terragni Siamo stati abituati alla propaganda, ad utilizzare il nemico per stimolare i propri interessi creando disinformazione, generando guerre informatiche ed erigendo muri, prima di...

Attacco informatico alla ASL di Torino. Chiusi i sistemi in via precauzionale
Redazione RHC - 19 Agosto 2022
Nella giornata di ieri, un attacco informatico si sia imbattuto sulla ASL Città di Torino. Alle 09:00 circa del 19 agosto, tutti i sistemi della ASL sono andati in panne...

Ufficio del DPO ed esigenze di “contaminazione reciproca”
Stefano Gazzella - 19 Agosto 2022
Autore: Stefano Gazzella La condizione necessaria ma non sufficiente per svolgere in modo adeguato un incarico di DPO è la conoscenza specialistica della norma in materia di protezione dei dati...

La polizia brasiliana sulle orme di Lapsus$. Da fine marzo, nessun messaggio su Telegram
Redazione RHC - 19 Agosto 2022
Vi ricordate della famigerata banda di criminali informatici che violò questo anno violò Nvidia, Samsung, Microsoft e che era alla ricerca di impiegati infedeli e che poi furono arrestati dalla...

BlackByte si rinnova, ma strizza l’occhio al programma di LockBit 3.0
Redazione RHC - 19 Agosto 2022
Dopo essere scomparso brevemente da tutti i radar, il gruppo BlackByte è tornato a gran voce, pubblicizzando il loro nuovo sito sui forum degli hacker e su Twitter. Tweet promozionale BlackByte che...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
E se le registrazioni del tuo Amazon Ring fossero state pubblicate online?
Il cyberodio tra i popoli sta peggiorando il mondo
Attacco informatico alla ASL di Torino. Chiusi i sistemi in via precauzionale
Ufficio del DPO ed esigenze di “contaminazione reciproca”
La polizia brasiliana sulle orme di Lapsus$. Da fine marzo, nessun messaggio su Telegram
BlackByte si rinnova, ma strizza l’occhio al programma di LockBit 3.0
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

