Red Hot Cyber. Il blog sulla sicurezza informatica

E se le registrazioni del tuo Amazon Ring fossero state pubblicate online?
Redazione RHC - 20 Agosto 2022
E' quello che sarebbe potuto succedere se un bug su Amazon Ring, risolto silenziosamente non sarebbe stato rilevato da un ricercatore di sicurezza ma da un criminale informatico. La società...

Il cyberodio tra i popoli sta peggiorando il mondo
Olivia Terragni - 20 Agosto 2022
Autore: Massimiliano Brolli e Olivia Terragni Siamo stati abituati alla propaganda, ad utilizzare il nemico per stimolare i propri interessi creando disinformazione, generando guerre informatiche ed erigendo muri, prima di...

La cybergang Karakurt Team presenta il suo nuovo Data Leak Site
Redazione RHC - 20 Agosto 2022
Un gruppo di minacce avanzate noto come Karakurt Team o Karakurt Lair, ha avvertito sul proprio canale Twitter della presenza del nuovo data leak site (DLS). Il gruppo ha impiegato...

Attacco informatico alla ASL di Torino. Chiusi i sistemi in via precauzionale
Redazione RHC - 19 Agosto 2022
Nella giornata di ieri, un attacco informatico si sia imbattuto sulla ASL Città di Torino. Alle 09:00 circa del 19 agosto, tutti i sistemi della ASL sono andati in panne...

BlackByte si rinnova, ma strizza l’occhio al programma di LockBit 3.0
Redazione RHC - 19 Agosto 2022
Dopo essere scomparso brevemente da tutti i radar, il gruppo BlackByte è tornato a gran voce, pubblicizzando il loro nuovo sito sui forum degli hacker e su Twitter. Tweet promozionale BlackByte che...

Apple e la guerra agli spyware: preziosissimi 0day scovati da un ricercatore anonimo su Safari e sul Kernel
Redazione RHC - 19 Agosto 2022
Come sempre abbiamo detto, il caso della NSO group risulta solo la punta dell'iceberg di un mercato, quello dei Public Sector Offensive Actors (PSOA) che è sempre alla ricerca di...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
E se le registrazioni del tuo Amazon Ring fossero state pubblicate online?
Il cyberodio tra i popoli sta peggiorando il mondo
La cybergang Karakurt Team presenta il suo nuovo Data Leak Site
Attacco informatico alla ASL di Torino. Chiusi i sistemi in via precauzionale
BlackByte si rinnova, ma strizza l’occhio al programma di LockBit 3.0
Apple e la guerra agli spyware: preziosissimi 0day scovati da un ricercatore anonimo su Safari e sul Kernel
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

