Red Hot Cyber. Il blog sulla sicurezza informatica

Attacco Informatico all’Università di Pisa. La Timeline
Redazione RHC - 26 Luglio 2022
Come di consueto, per tutti gli incidenti informatici di una certa rilevanza nel panorama italiano, Red Hot Cyber crea la consueta timeline. Si tratta di un unico articolo che riunisce...

Attacco all’Agenzia delle entrate. Un possibile collegamento con un altro attacco
Redazione RHC - 26 Luglio 2022
Questa mattina, sul blog della cybergang "LV Blog", viene riportato un post dove viene pubblicata la compromissione di studioteruzzi.com. Dalle analisi svolte, ci sarebbe un collegamento con l'Agenzia delle Entrate,...

Non pagate i riscatti ransomware! Lo dice l’NCSC e la ICO ai legali del Regno Unito
Redazione RHC - 26 Luglio 2022
Il National Cyber Security Center (NCSC) e l'Information Commissioner's Office (ICO) del Regno Unito hanno pubblicato una lettera congiunta in cui esortano l'industria legale a non pagare le richieste di...

Microsoft è dietro agli attacchi informatici in Russia?
Redazione RHC - 26 Luglio 2022
Il viceministro degli Esteri russo Oleg Syromolotov ha affermato che Microsoft sta adempiendo all'ordine del Pentagono di assumere il pieno controllo dell'infrastruttura informatica dell'Ucraina. Il rappresentante del Ministero degli Affari Esteri ha...

Intervista a Gaspare Ferraro. Il CyberChallenge.IT 2022 visto da vicino
Olivia Terragni - 26 Luglio 2022
Autore: Massimiliano Brolli, Olivia Terragni Da sempre, Red Hot Cyber segue il progetto CyberChallenge.IT con estremo interesse, ritenendolo una fucina di nuovi talenti nella cybersecurity, soprattutto quella più tecnica, dove...

Un misterioso rootkit UEFI è stato trovato sulle schede madri Gigabyte e Asus
Redazione RHC - 25 Luglio 2022
I ricercatori di Kaspersky Lab hanno scoperto una nuova versione di un rootkit UEFI chiamato CosmicStrand, che è associato a un gruppo cinese sconosciuto. Il malware è stato rilevato per la prima volta dalla società...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Attacco Informatico all’Università di Pisa. La Timeline
Attacco all’Agenzia delle entrate. Un possibile collegamento con un altro attacco
Non pagate i riscatti ransomware! Lo dice l’NCSC e la ICO ai legali del Regno Unito
Microsoft è dietro agli attacchi informatici in Russia?
Intervista a Gaspare Ferraro. Il CyberChallenge.IT 2022 visto da vicino
Un misterioso rootkit UEFI è stato trovato sulle schede madri Gigabyte e Asus
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

