Red Hot Cyber. Il blog sulla sicurezza informatica

Albania sotto attacco. Offline i principali siti governativi del paese
Redazione RHC - 17 Luglio 2022
L'Agenzia nazionale albanese per l'informazione (AKSHI, NAIS) è stata costretta a chiudere i servizi online del governo e i siti Web a seguito di un attacco informatico in corso. "Per...

Phishing che impersona CrowdStrike. Chiede al dipendente di eseguire un’AUDIT di sicurezza
Redazione RHC - 17 Luglio 2022
Nell'ambito di una nuova campagna di callback di phishing, un hacker ha impersonato CrowdStrike per avvisare il destinatario che qualcuno ha violato la workstation ed è necessario un controllo di...

Le aziende sanitarie statunitensi sono un ghiotto bottino per le cybergang ransomware
Redazione RHC - 17 Luglio 2022
Le autorità statunitensi hanno avvertito la scorsa settimana che a partire dal 2021, gli ospedali negli Stati Uniti sono stati presi di mira da un'aggressiva campagna di ransomware proveniente dalla...

I decessi avvenuti per il ransomware. I casi noti, le tendenze e il punto sull’Italia
Massimiliano Brolli - 17 Luglio 2022
Come sappiamo, molte cybergang, quelle maggiormente senza scrupoli, dirottano i loro sforzi verso gli ospedali perché tali strutture pagano con più facilità in quanto mettono a rischio non solo i...

Dati biometrici e criptovaluta a rischio con 3 nuove vulnerabilità di Intel SGX
Redazione RHC - 16 Luglio 2022
Gli esperti di sicurezza del Ruhr Institute for Software Technology dell'Università di Duisburg-Essen (UDE) hanno sviluppato un nuovo metodo per compromettere la memoria protetta nei moderni processori. La Intel Software Guard Extension...

Microsoft vieta la vendita di software open source tramite il Microsoft Store
Redazione RHC - 16 Luglio 2022
Microsoft ha apportato modifiche alle condizioni di utilizzo del catalogo di Microsoft Store, che sono entrate in vigore di recente. Il cambiamento più controverso è stato il divieto di trarre profitto attraverso il catalogo...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Albania sotto attacco. Offline i principali siti governativi del paese
Phishing che impersona CrowdStrike. Chiede al dipendente di eseguire un’AUDIT di sicurezza
Le aziende sanitarie statunitensi sono un ghiotto bottino per le cybergang ransomware
I decessi avvenuti per il ransomware. I casi noti, le tendenze e il punto sull’Italia
Dati biometrici e criptovaluta a rischio con 3 nuove vulnerabilità di Intel SGX
Microsoft vieta la vendita di software open source tramite il Microsoft Store
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

