Red Hot Cyber. Il blog sulla sicurezza informatica

La Polizia Postale arresta un 39enne per detenzione di materiale pedo pornografico
Redazione RHC - 4 Agosto 2022
All’esito di una attività di indagine originata dalla collaborazione internazionale e coordinata in ambito nazionale dal Servizio Polizia Postale e delle Comunicazioni, gli investigatori della Polizia Postale e delle Comunicazioni...

Android: bollettino di Agosto importante da Big G. Una RCE su Bluetooth
Redazione RHC - 4 Agosto 2022
Una vulnerabilità critica nel sistema operativo Android, indicata come CVE-2022-20345, potrebbe essere utilizzata per eseguire in remoto codice arbitrario tramite Bluetooth. Inoltre, non è necessario che un utente malintenzionato ottenga diritti aggiuntivi per...

L’italiana AD Consulting, rimane vittima di BlackCat ransomware
Redazione RHC - 4 Agosto 2022
La famigerata banda ransomware BlackCat/ALPHV, colpisce un'altra organizzazione italiana. Oggi è il turno dell’italiana AD Consulting, che si trova a combattere con il ransomware. All'interno del data leak site (DLS)...

Phishing-As-A-Service (PHaaS): Arriva Robin Banks
Redazione RHC - 4 Agosto 2022
I ricercatori della società di sicurezza delle informazioni IronNet hanno scoperto la piattaforma di phishing di Robin Banks, che offre il Phishing-As-A-Service (PHaaS). I kit di phishing di Robin Banks si...

Anche la famigerata banda FIN7 sta per avviare una operazione ransomware
Redazione RHC - 4 Agosto 2022
Il gruppo FIN7 è passata all'utilizzo del modello ransomware as a service (RaaS) poiché si è rivelato redditizio per la maggior parte degli hacker. I ricercatori di sicurezza informatica di...

ENISA sul ransomware: la troppa brand reputation agevola il cybercrime. Riflettiamoci assieme
Redazione RHC - 4 Agosto 2022
Mentre gli incidenti ransomware dilagano in Europa e soprattutto in Italia, non passa una settimana senza assistere ad un incidente di rilievo, l'ENISA allerta la comunità di sicurezza informatica dicendo...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
La Polizia Postale arresta un 39enne per detenzione di materiale pedo pornografico
Android: bollettino di Agosto importante da Big G. Una RCE su Bluetooth
L’italiana AD Consulting, rimane vittima di BlackCat ransomware
Phishing-As-A-Service (PHaaS): Arriva Robin Banks
Anche la famigerata banda FIN7 sta per avviare una operazione ransomware
ENISA sul ransomware: la troppa brand reputation agevola il cybercrime. Riflettiamoci assieme
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

