Red Hot Cyber. Il blog sulla sicurezza informatica

E se le registrazioni del tuo Amazon Ring fossero state pubblicate online?
Redazione RHC - 20 Agosto 2022
E' quello che sarebbe potuto succedere se un bug su Amazon Ring, risolto silenziosamente non sarebbe stato rilevato da un ricercatore di sicurezza ma da un criminale informatico. La società...

Il cyberodio tra i popoli sta peggiorando il mondo
Olivia Terragni - 20 Agosto 2022
Autore: Massimiliano Brolli e Olivia Terragni Siamo stati abituati alla propaganda, ad utilizzare il nemico per stimolare i propri interessi creando disinformazione, generando guerre informatiche ed erigendo muri, prima di...

La cybergang Karakurt Team presenta il suo nuovo Data Leak Site
Redazione RHC - 20 Agosto 2022
Un gruppo di minacce avanzate noto come Karakurt Team o Karakurt Lair, ha avvertito sul proprio canale Twitter della presenza del nuovo data leak site (DLS). Il gruppo ha impiegato...

Attacco informatico alla ASL di Torino. Chiusi i sistemi in via precauzionale
Redazione RHC - 19 Agosto 2022
Nella giornata di ieri, un attacco informatico si sia imbattuto sulla ASL Città di Torino. Alle 09:00 circa del 19 agosto, tutti i sistemi della ASL sono andati in panne...

Ufficio del DPO ed esigenze di “contaminazione reciproca”
Stefano Gazzella - 19 Agosto 2022
Autore: Stefano Gazzella La condizione necessaria ma non sufficiente per svolgere in modo adeguato un incarico di DPO è la conoscenza specialistica della norma in materia di protezione dei dati...

La polizia brasiliana sulle orme di Lapsus$. Da fine marzo, nessun messaggio su Telegram
Redazione RHC - 19 Agosto 2022
Vi ricordate della famigerata banda di criminali informatici che violò questo anno violò Nvidia, Samsung, Microsoft e che era alla ricerca di impiegati infedeli e che poi furono arrestati dalla...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
E se le registrazioni del tuo Amazon Ring fossero state pubblicate online?
Il cyberodio tra i popoli sta peggiorando il mondo
La cybergang Karakurt Team presenta il suo nuovo Data Leak Site
Attacco informatico alla ASL di Torino. Chiusi i sistemi in via precauzionale
Ufficio del DPO ed esigenze di “contaminazione reciproca”
La polizia brasiliana sulle orme di Lapsus$. Da fine marzo, nessun messaggio su Telegram
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

