Red Hot Cyber. Il blog sulla sicurezza informatica

Il giallo dell’attacco alle infrastrutture idriche UK della South Staffordshire Water
Redazione RHC - 17 Agosto 2022
Un altro scambio di azienda è stato commesso dai criminali informatici, questa volta della cybergang CL0P, come successo per LockBit nel Giallo dell'Agenzia delle Entrate. Questa volta la vittima è...

Scoperte pericolose vulnerabilità nel sistema di gestione degli edifici Alerton Compass
Redazione RHC - 17 Agosto 2022
La società di tecnologia operativa (OT) e di sicurezza IoT SCADAfence ha scoperto vulnerabilità pericolose nel sistema di gestione degli edifici ampiamente utilizzato Alerton, un marchio del gigante industriale Honeywell....

Impiegati infedeli: scopriamo i limiti per accertare la loro fedeltà in azienda
Stefano Gazzella - 17 Agosto 2022
Autore: Stefano Gazzella Quando si analizza il rischio derivante dal comportamento degli operatori, una delle fonti da computare riguarda comportamenti sleali o dolosi e per l’effetto conduce alle necessità di...

42,7 milioni di multa per Google dall’Australia per aver fuorviato gli utenti
Redazione RHC - 17 Agosto 2022
L'autorità australiana per la concorrenza, la Corte federale del paese, ha ordinato alla società Google di Alphabet Inc. (GOOGL.O) di pagare 60 milioni di dollari australiani (42,7 milioni di dollari)...

Pubblicati i dati degli 8 comuni italiani. 2,1 TB di dati. Scopriamo cosa contengono
Redazione RHC - 16 Agosto 2022
Come avevamo riportato il 15 di agosto scorso, la cybergang RansomHouse aveva riportato sul proprio canale Telegram che si apprestava a pubblicare l'intero dump esfiltrato dalle infrastrutture IT dell'unione dei...

Un fan di Tesla testa la guida autonoma suo suoi figli dopo il video del manichino
Redazione RHC - 16 Agosto 2022
Un fan di Tesla ha testato il software Full Self-Driving (FSD) della casa automobilistica utilizzando un bambino reale dopo che un video è diventato virale dell'auto elettrica che si è...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Il giallo dell’attacco alle infrastrutture idriche UK della South Staffordshire Water
Scoperte pericolose vulnerabilità nel sistema di gestione degli edifici Alerton Compass
Impiegati infedeli: scopriamo i limiti per accertare la loro fedeltà in azienda
42,7 milioni di multa per Google dall’Australia per aver fuorviato gli utenti
Pubblicati i dati degli 8 comuni italiani. 2,1 TB di dati. Scopriamo cosa contengono
Un fan di Tesla testa la guida autonoma suo suoi figli dopo il video del manichino
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

