Red Hot Cyber. Il blog sulla sicurezza informatica

La cybergang Karakurt Team presenta il suo nuovo Data Leak Site
Redazione RHC - 20 Agosto 2022
Un gruppo di minacce avanzate noto come Karakurt Team o Karakurt Lair, ha avvertito sul proprio canale Twitter della presenza del nuovo data leak site (DLS). Il gruppo ha impiegato...

Attacco informatico alla ASL di Torino. Chiusi i sistemi in via precauzionale
Redazione RHC - 19 Agosto 2022
Nella giornata di ieri, un attacco informatico si sia imbattuto sulla ASL Città di Torino. Alle 09:00 circa del 19 agosto, tutti i sistemi della ASL sono andati in panne...

La polizia brasiliana sulle orme di Lapsus$. Da fine marzo, nessun messaggio su Telegram
Redazione RHC - 19 Agosto 2022
Vi ricordate della famigerata banda di criminali informatici che violò questo anno violò Nvidia, Samsung, Microsoft e che era alla ricerca di impiegati infedeli e che poi furono arrestati dalla...

BlackByte si rinnova, ma strizza l’occhio al programma di LockBit 3.0
Redazione RHC - 19 Agosto 2022
Dopo essere scomparso brevemente da tutti i radar, il gruppo BlackByte è tornato a gran voce, pubblicizzando il loro nuovo sito sui forum degli hacker e su Twitter. Tweet promozionale BlackByte che...

Apple e la guerra agli spyware: preziosissimi 0day scovati da un ricercatore anonimo su Safari e sul Kernel
Redazione RHC - 19 Agosto 2022
Come sempre abbiamo detto, il caso della NSO group risulta solo la punta dell'iceberg di un mercato, quello dei Public Sector Offensive Actors (PSOA) che è sempre alla ricerca di...

Ufficio del DPO ed esigenze di “contaminazione reciproca”
Stefano Gazzella - 19 Agosto 2022
Autore: Stefano Gazzella La condizione necessaria ma non sufficiente per svolgere in modo adeguato un incarico di DPO è la conoscenza specialistica della norma in materia di protezione dei dati...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
La cybergang Karakurt Team presenta il suo nuovo Data Leak Site
Attacco informatico alla ASL di Torino. Chiusi i sistemi in via precauzionale
La polizia brasiliana sulle orme di Lapsus$. Da fine marzo, nessun messaggio su Telegram
BlackByte si rinnova, ma strizza l’occhio al programma di LockBit 3.0
Apple e la guerra agli spyware: preziosissimi 0day scovati da un ricercatore anonimo su Safari e sul Kernel
Ufficio del DPO ed esigenze di “contaminazione reciproca”
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

