Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

L’Italiana Studio Barba è stata colpita dal ransomware LockBit 3.0

- 23 Agosto 2022

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno dello Studio Barba che si trova a combattere con il ransomware. LockBit 3.0 pubblica dei samples che attestano...

Facebook Linkedin X

Una vulnerabilità RCE post auth è stata trovata su GitLab

- 23 Agosto 2022

La piattaforma GitLab ha rilasciato una correzione per la vulnerabilità critica RCE CVE-2022-2884 (CVSS 9.9) che interessa GitLab Community Edition (CE) ed Enterprise Edition (EE). Il difetto consente a un hacker autorizzato...

Facebook Linkedin X

Kaspersky sta terminando lo sviluppo del suo nuovo telefono a prova di hack

- 23 Agosto 2022

Kaspersky Lab sta terminando le funzionalità del suo telefono cellulare a prova di hack per funzionare con infrastrutture critiche, ha affermato il CEO Evgeny Kaspersky a margine del forum Army-2022,...

Facebook Linkedin X

La metà di tutte le violazioni è ancora dovuto al furto delle credenziali di accesso

- 23 Agosto 2022

L'ultimo rapporto del Ponemon Institute afferma che il 54% degli incidenti di criminalità informatica era dovuto al furto di credenziali.  È seguito da ransomware e attacchi DDoS in alto. Inoltre,...

Facebook Linkedin X

I disagi continuano presso la ASL Città di Torino. Il pronto soccorso risulta attivo.

- 22 Agosto 2022

Come avevamo riportato recentemente, la ASL città di Torino è stata colpita da un attacco informatico il 19 di agosto. Come riporta oggi Torino Today, continuano i disagi dovuti all'attacco...

Facebook Linkedin X

GAIROSCOPE: come esfiltrare dati da uno smartphone utilizzando il suo giroscopio

- 22 Agosto 2022

È noto che il malware può far trapelare dati da computer isolati in reti air gap agli smartphone vicini utilizzando onde ultrasoniche.  Sugli smartphone è altrettanto complesso in quanto si...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

L’Italiana Studio Barba è stata colpita dal ransomware LockBit 3.0
Cyberpolitica

L’Italiana Studio Barba è stata colpita dal ransomware LockBit 3.0

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno dello Studio Barba che si trova a combattere con il...
Redazione RHC - 24/08/2022 - 19:17
Una vulnerabilità RCE post auth è stata trovata su GitLab
Vulnerabilità

Una vulnerabilità RCE post auth è stata trovata su GitLab

La piattaforma GitLab ha rilasciato una correzione per la vulnerabilità critica RCE CVE-2022-2884 (CVSS 9.9) che interessa GitLab Community Edition (C...
Redazione RHC - 24/08/2022 - 18:52
Kaspersky sta terminando lo sviluppo del suo nuovo telefono a prova di hack
Cybercrime

Kaspersky sta terminando lo sviluppo del suo nuovo telefono a prova di hack

Kaspersky Lab sta terminando le funzionalità del suo telefono cellulare a prova di hack per funzionare con infrastrutture critiche, ha affermato il CE...
Redazione RHC - 24/08/2022 - 09:00
La metà di tutte le violazioni è ancora dovuto al furto delle credenziali di accesso
Cyberpolitica

La metà di tutte le violazioni è ancora dovuto al furto delle credenziali di accesso

L'ultimo rapporto del Ponemon Institute afferma che il 54% degli incidenti di criminalità informatica era dovuto al furto di credenziali.  È s...
Redazione RHC - 24/08/2022 - 09:00
I disagi continuano presso la ASL Città di Torino. Il pronto soccorso risulta attivo.
Cyberpolitica

I disagi continuano presso la ASL Città di Torino. Il pronto soccorso risulta attivo.

Come avevamo riportato recentemente, la ASL città di Torino è stata colpita da un attacco informatico il 19 di agosto. Come riporta oggi Torino Tod...
Redazione RHC - 23/08/2022 - 18:14
GAIROSCOPE: come esfiltrare dati da uno smartphone utilizzando il suo giroscopio
Vulnerabilità

GAIROSCOPE: come esfiltrare dati da uno smartphone utilizzando il suo giroscopio

È noto che il malware può far trapelare dati da computer isolati in reti air gap agli smartphone vicini utilizzando onde ultrasoniche.  Sugli ...
Redazione RHC - 23/08/2022 - 12:15

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE