Red Hot Cyber. Il blog sulla sicurezza informatica

Attacco informatico all’Agenzia delle Entrate. E’ stato uno scambio di Azienda
Redazione RHC - 26 Luglio 2022
Come aveva ipotizzato questa mattina RHC e nella giornata di ieri, sembrerebbe che l'attacco informatico all'Agenzia dell'Entrate pubblicato sul data leak site (DLS) di lockbit, non è stato afferente all'...

Attacco Informatico all’Università di Pisa. La Timeline
Redazione RHC - 26 Luglio 2022
Come di consueto, per tutti gli incidenti informatici di una certa rilevanza nel panorama italiano, Red Hot Cyber crea la consueta timeline. Si tratta di un unico articolo che riunisce...

Attacco all’Agenzia delle entrate. Un possibile collegamento con un altro attacco
Redazione RHC - 26 Luglio 2022
Questa mattina, sul blog della cybergang "LV Blog", viene riportato un post dove viene pubblicata la compromissione di studioteruzzi.com. Dalle analisi svolte, ci sarebbe un collegamento con l'Agenzia delle Entrate,...

Non pagate i riscatti ransomware! Lo dice l’NCSC e la ICO ai legali del Regno Unito
Redazione RHC - 26 Luglio 2022
Il National Cyber Security Center (NCSC) e l'Information Commissioner's Office (ICO) del Regno Unito hanno pubblicato una lettera congiunta in cui esortano l'industria legale a non pagare le richieste di...

Microsoft è dietro agli attacchi informatici in Russia?
Redazione RHC - 26 Luglio 2022
Il viceministro degli Esteri russo Oleg Syromolotov ha affermato che Microsoft sta adempiendo all'ordine del Pentagono di assumere il pieno controllo dell'infrastruttura informatica dell'Ucraina. Il rappresentante del Ministero degli Affari Esteri ha...

Intervista a Gaspare Ferraro. Il CyberChallenge.IT 2022 visto da vicino
Olivia Terragni - 26 Luglio 2022
Autore: Massimiliano Brolli, Olivia Terragni Da sempre, Red Hot Cyber segue il progetto CyberChallenge.IT con estremo interesse, ritenendolo una fucina di nuovi talenti nella cybersecurity, soprattutto quella più tecnica, dove...
Articoli in evidenza

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...
Attacco informatico all’Agenzia delle Entrate. E’ stato uno scambio di Azienda
Attacco Informatico all’Università di Pisa. La Timeline
Attacco all’Agenzia delle entrate. Un possibile collegamento con un altro attacco
Non pagate i riscatti ransomware! Lo dice l’NCSC e la ICO ai legali del Regno Unito
Microsoft è dietro agli attacchi informatici in Russia?
Intervista a Gaspare Ferraro. Il CyberChallenge.IT 2022 visto da vicino
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

