Red Hot Cyber. Il blog sulla sicurezza informatica

Il ransomware sta ottenendo l’accesso iniziale alle reti tramite uno 0day di Mitel
Redazione RHC - 27 Giugno 2022
I ricercatori avvertono che gli aggressori stanno utilizzando un exploit per una vulnerabilità zero-day nei dispositivi VoIP Mitel MiVoice per infiltrarsi nelle reti aziendali e ottenere l'accesso iniziale. Apparentemente, gli attacchi...

Gli hacker cinesi usano il ransomware come copertura per attacchi di spionaggio
Redazione RHC - 27 Giugno 2022
Gli esperti di Secureworks hanno scoperto che due gruppi di hacker cinesi specializzati in spionaggio e furto di proprietà intellettuale di società giapponesi e occidentali stanno utilizzando il ransomware per nascondere le...

Un tatuaggio elettronico ora misura con accuratezza la pressione sanguigna
Redazione RHC - 27 Giugno 2022
Gli specialisti americani hanno sviluppato una tecnologia per l'applicazione di tatuaggi elettronici. È in grado di misurare la pressione sanguigna senza l'ausilio di dispositivi aggiuntivi. Lo riporta Physorg. Il tatuaggio...

Attacco informatico all’italiana R1group rivendicato da Cuba ransomware
Redazione RHC - 26 Giugno 2022
La cybergang Cuba ransomware, colpisce l'azienda italiana R1Group che si trova a combattere con il ransomware. Cuba ha riportato all'interno del proprio data leak site quanto segue: Da oltre 27...

Su XSS in vendita l’accesso a 50 reti sfruttando l’RCE di Confluence. Aggiornate immediatamente!
Redazione RHC - 26 Giugno 2022
Sul famigerato forum underground XSS, è stato messo in vendita l'accesso a 50 aziende americane utilizzando la vulnerabilità RCE su Confluence Server e Data Center, della quale avevamo parlato recentemente....

LockBit si evolve in LockBit 3.0. Aggiunto un bug bounty program
Redazione RHC - 26 Giugno 2022
La banda di Lockbit Ransomware, nota anche come Bitwise Spider, è una delle bande di ransomware più attive e popolari. Il 16 marzo 2022, hanno iniziato ad annunciare continuamente nuove...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Il ransomware sta ottenendo l’accesso iniziale alle reti tramite uno 0day di Mitel
Gli hacker cinesi usano il ransomware come copertura per attacchi di spionaggio
Un tatuaggio elettronico ora misura con accuratezza la pressione sanguigna
Attacco informatico all’italiana R1group rivendicato da Cuba ransomware
Su XSS in vendita l’accesso a 50 reti sfruttando l’RCE di Confluence. Aggiornate immediatamente!
LockBit si evolve in LockBit 3.0. Aggiunto un bug bounty program
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

