Red Hot Cyber. Il blog sulla sicurezza informatica

La “decisione responsabile” di TikTok sulla pubblicità personalizzata non esaurisce le criticità di age verification
Stefano Gazzella - 5 Agosto 2022
Autore: Stefano Gazzella Il Garante Privacy, dopo aver rivolto un avvertimento – potere previsto dall’art. 58.2 lett. a) GDPR - a TikTok riguardante la pubblicità personalizzata basata sul legittimo interesse rilevando...

L’Italia si appresta ad operazioni offensive nel cyberspazio. Ma non dobbiamo averne paura
Roberto Villani - 5 Agosto 2022
Autore: Roberto Villani Abbiamo avuto modo di vedere durante questo periodo di ristrettezze causate dalla pandemia, come gli attacchi cyber siano aumentati in maniera esponenziale. Molte aziende, e molti servizi...

I servizi per il cybercrime sono in evoluzione. Dopo il RaaS, il MaaS e il PHaaS, ecco che arriva il C2aaS
Redazione RHC - 4 Agosto 2022
I servizi per i criminali informatici si evolvono continuamente e sempre più software pronto all'uso viene creato per facilitare l'ingresso nel crimine informatico, oppure lo sviluppo di nuove infrastrutture malevole....

La Polizia Postale arresta un 39enne per detenzione di materiale pedo pornografico
Redazione RHC - 4 Agosto 2022
All’esito di una attività di indagine originata dalla collaborazione internazionale e coordinata in ambito nazionale dal Servizio Polizia Postale e delle Comunicazioni, gli investigatori della Polizia Postale e delle Comunicazioni...

Android: bollettino di Agosto importante da Big G. Una RCE su Bluetooth
Redazione RHC - 4 Agosto 2022
Una vulnerabilità critica nel sistema operativo Android, indicata come CVE-2022-20345, potrebbe essere utilizzata per eseguire in remoto codice arbitrario tramite Bluetooth. Inoltre, non è necessario che un utente malintenzionato ottenga diritti aggiuntivi per...

L’italiana AD Consulting, rimane vittima di BlackCat ransomware
Redazione RHC - 4 Agosto 2022
La famigerata banda ransomware BlackCat/ALPHV, colpisce un'altra organizzazione italiana. Oggi è il turno dell’italiana AD Consulting, che si trova a combattere con il ransomware. All'interno del data leak site (DLS)...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
La “decisione responsabile” di TikTok sulla pubblicità personalizzata non esaurisce le criticità di age verification
L’Italia si appresta ad operazioni offensive nel cyberspazio. Ma non dobbiamo averne paura
I servizi per il cybercrime sono in evoluzione. Dopo il RaaS, il MaaS e il PHaaS, ecco che arriva il C2aaS
La Polizia Postale arresta un 39enne per detenzione di materiale pedo pornografico
Android: bollettino di Agosto importante da Big G. Una RCE su Bluetooth
L’italiana AD Consulting, rimane vittima di BlackCat ransomware
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

