Red Hot Cyber. Il blog sulla sicurezza informatica

Le aziende pagano meno riscatti ransomware. -51% la mediana rispetto al quarter precedente
Redazione RHC - 1 Agosto 2022
Secondo le statistiche di Coveware, i pagamenti dei riscatti ransomware agli operatori RaaS, sono diminuiti dall'ultimo trimestre del 2021. Pertanto, nel secondo trimestre del 2022, l'importo medio del riscatto è stato...

L’intercettazione vocale dalle fibre ottiche è possibile. Uno studio lo dimostra
Redazione RHC - 1 Agosto 2022
In precedenza, i ricercatori hanno scoperto che i cavi in fibra ottica possono essere utilizzati come sensori per il rilevamento dei terremoti e l'osservazione delle balene. Ma gli scienziati cinesi...

Un nuovo vettore di attacco, sfruttano la funzione di sincronizzazione dei segnalibri nei browser Chromium
Redazione RHC - 1 Agosto 2022
Il nuovo vettore di attacco è stato scoperto da David Prefer, un ricercatore del SANS Institute of Technology che ha studiato le funzionalità vulnerabili nei browser che potrebbero essere utilizzate...

Mentre Nancy Pelosi arriva a Taiwan, un attacco DDoS colpisce l’ufficio presidenziale
Redazione RHC - 1 Agosto 2022
Nancy Pelosi è arrivata oggi a Taiwan, effettuando la visita di più alto livello di un funzionario statunitense in 25 anni e creando uno scontro teso con la Cina che...

HackerLab Africa: la competizione Capture The Flag contro il cyberterrorismo
Olivia Terragni - 1 Agosto 2022
Autore: Olivia TerragniData Pubblicazione: 01/08/2022 L’ECOWAS e il bjCSIRT organizzano la competizione Capture The Flag (CTF) HackerLab - iniziata l'1 Agosto 2022 - con lo scopo di scovare e sostenere nuovi...

La MBDA nega l’hack. I dati erano in un Hard Disk trafugato dalla divisione italiana
Redazione RHC - 1 Agosto 2022
Sembrerebbe che la MBDA abbia chiarito che i post sui vari forum (Exploit e Breached) dove veniva riportata una presunta fuga di informazioni dalle infrastrutture IT dell'azienda erano falsi. La...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Le aziende pagano meno riscatti ransomware. -51% la mediana rispetto al quarter precedente
L’intercettazione vocale dalle fibre ottiche è possibile. Uno studio lo dimostra
Un nuovo vettore di attacco, sfruttano la funzione di sincronizzazione dei segnalibri nei browser Chromium
Mentre Nancy Pelosi arriva a Taiwan, un attacco DDoS colpisce l’ufficio presidenziale
HackerLab Africa: la competizione Capture The Flag contro il cyberterrorismo
La MBDA nega l’hack. I dati erano in un Hard Disk trafugato dalla divisione italiana
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

