Red Hot Cyber. Il blog sulla sicurezza informatica

Anche le vasche idromassaggio Jacuzzi sono state hackerate per colpa di un App mobile
Redazione RHC - 23 Giugno 2022
Il ricercatore di sicurezza delle informazioni, conosciuto con il soprannome EatonWorks, ha parlato di un hack molto insolito e divertente che è riuscito a realizzare di recente. L'esperto è riuscito a compromettere il...

Le truffe su Linkedin stanno aumentando. Prestiamo sempre attenzione
Redazione RHC - 23 Giugno 2022
I ricercatori di MalwareBytes hanno avvertito gli utenti che le truffe sulla valuta digitale sono diventate un grosso problema su LinkedIn. Secondo l'agente speciale dell'FBI Sean Ragan, il crimine informatico delle criptovalute è...

Conti Ransomware non più raggiungibile nel darkweb: The End?
Redazione RHC - 22 Giugno 2022
Da qualche ora, il data leak site di Conti Ransomware sembra non essere più attivo. Non è la prima volta che questo accade, ma sicuramente questa volta potrebbe essere l'ultima....

Microsoft costretta a correggere 2 volte un bug su RDP
Redazione RHC - 22 Giugno 2022
Questa settimana, i ricercatori di CyberArk hanno condiviso informazioni tecniche su una vulnerabilità denominata RDP (Remote Desktop Protocol) su Windows, per la quale Microsoft ha dovuto rilasciare due patch. La vulnerabilità RCE CVE-2022-21893 è...

Rear Window, RHC intervista il Dott. Rocco Nardulli: cosa c’è dietro l’indagine della Polizia Postale
Olivia Terragni - 22 Giugno 2022
Autore: Olivia Terragni, Roberto Villani, Massimiliano BrolliData Pubblicazione: 23/06/2022 Qualche giorno fa, abbiamo pubblicato una notizia, in precedenza pubblicata dalla Polizia Postale relativa ad una operazione dal nome “Rear Windows”....

Pronti, ai posti, via! Parte la Cyber Week di CybersecurityUP
Redazione RHC - 22 Giugno 2022
La formazione in ambito Cybersecurity non è mai stata sulla cresta dell’onda come questo periodo. Tra annunci di ransomware che bloccano le proprie vittime, KillNet che dichiara di mettere in...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Anche le vasche idromassaggio Jacuzzi sono state hackerate per colpa di un App mobile
Le truffe su Linkedin stanno aumentando. Prestiamo sempre attenzione
Conti Ransomware non più raggiungibile nel darkweb: The End?
Microsoft costretta a correggere 2 volte un bug su RDP
Rear Window, RHC intervista il Dott. Rocco Nardulli: cosa c’è dietro l’indagine della Polizia Postale
Pronti, ai posti, via! Parte la Cyber Week di CybersecurityUP
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

