Red Hot Cyber. Il blog sulla sicurezza informatica

Chiuso i mercati di SSNDOB dove sono stati venduti i dati di 24 milioni di americani
Redazione RHC - 10 Giugno 2022
A seguito di un'operazione internazionale da parte di Stati Uniti e Cipro, il mercato darknet SSNDOB è stato chiuso. SSNDOB ha venduto i nomi, i numeri di previdenza sociale e...

I National State Cinesi irrompono nelle Telco degli Stati Uniti.
Redazione RHC - 10 Giugno 2022
Diverse agenzie federali statunitensi hanno riferito che gli hacker del governo cinese hanno fatto irruzione nelle principali società di telecomunicazioni per rubare le credenziali di accesso. Secondo la NSA, la CISA e...

Un bug sulle Tesla consente ai ladri di rubare qualsiasi auto
Redazione RHC - 9 Giugno 2022
Il ricercatore austriaco Martin Herfurt ha dimostrato un nuovo modo per attaccare una Tesla. Ha scoperto che è possibile aggiungere una nuova chiave magnetica NFC, facendola passare inosservata al proprietario...

CyberEurope 2022: L’Italia partecipa con le principali strutture cyber del paese
Redazione RHC - 9 Giugno 2022
La criminalità informatica è aumentata esponenzialmente nel corso degli ultimi due anni. Soprattutto perché la pandemia di COVID ha portato molte aziende ad adattarsi alle nuove misure e i dipendenti...

Comune di Palermo: La Sispi emette un comunicato: “totale interruzione dei servizi resi”
Redazione RHC - 9 Giugno 2022
La SISPI emette un comunicato sull'incidente ransomware subito dal Comune di Palermo. Lo porta all'attenzione su Twitter l'account del Comune di Palermo. La Sispi (fondata come Sistema Palermo Informatica e...

IWF genera hash per un milione di contenuti sugli abusi dei minori
Redazione RHC - 9 Giugno 2022
Sono stati generati hash per un milione di immagini di abusi sessuali su minori, ha affermato la Internet Watch Foundation (IWF). L'ente di beneficenza britannico, responsabile della ricerca e dell'eliminazione...
Articoli in evidenza

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...
Chiuso i mercati di SSNDOB dove sono stati venduti i dati di 24 milioni di americani
I National State Cinesi irrompono nelle Telco degli Stati Uniti.
Un bug sulle Tesla consente ai ladri di rubare qualsiasi auto
CyberEurope 2022: L’Italia partecipa con le principali strutture cyber del paese
Comune di Palermo: La Sispi emette un comunicato: “totale interruzione dei servizi resi”
IWF genera hash per un milione di contenuti sugli abusi dei minori
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

