Red Hot Cyber. Il blog sulla sicurezza informatica

Conti ransomware prende di mira il firmware Intel per eludere antivirus ed EDR
Redazione RHC - 2 Giugno 2022
I ricercatori che hanno analizzato le chat trapelate della famigerata operazione ransomware Conti, hanno scoperto che i team all'interno del gruppo di criminalità informatica russa stavano attivamente sviluppando hack per...

SHAttered: la collisione che ha mandato in pensione SHA-1
Redazione RHC - 2 Giugno 2022
Autore: Edoardo BavaroData Pubblicazione: 02/06/2022 Nel corso degli anni, le tecnologie di cifratura dei dati sono andate in contro ad innumerevoli evoluzioni, le nuove tecnologie hanno surclassato quelle obsolete, come...

TOR Browser viene eliminato dal Play Store in Russia
Redazione RHC - 2 Giugno 2022
Il Servizio federale per la supervisione delle comunicazioni, della tecnologia dell'informazione e dei mass media , abbreviato in Roskomnadzor (RKN) (in russo: Роскомнадзор [РКН]), è l'agenzia esecutiva federale russa responsabile del monitoraggio, del controllo e della censura dei mass...

Rubati 1,5 milioni di dollari con un clic. Scam Moonbird NFT tramite phishing
Redazione RHC - 2 Giugno 2022
Un membro del Proof Collective è stato vittima di una truffa, perdendo 29 token Moonbird di alto valore basati su Ethereum. Secondo un tweet pubblicato da Cirrus mercoledì mattina, la vittima ha perso...
La Cina spia i cittadini del Regno Unito con satelliti intelligenti e telecamere a circuito chiuso
Redazione RHC - 2 Giugno 2022
Il governo del Regno Unito ha ricevuto la notizia la scorsa settimana che il governo cinese sta monitorando la popolazione del paese attraverso i suoi satelliti e la sua intelligenza...

Attacco informatico al Comune di Palermo. Probabili disservizi per giorni.
Redazione RHC - 1 Giugno 2022
Il sito del comune di Palermo è offline da questa mattina. Dopo i primi sospetti, arriva la conferma intorno alle 13.30: il comune ha subito un grave incidente informatico. Il...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Conti ransomware prende di mira il firmware Intel per eludere antivirus ed EDR
SHAttered: la collisione che ha mandato in pensione SHA-1
TOR Browser viene eliminato dal Play Store in Russia
Rubati 1,5 milioni di dollari con un clic. Scam Moonbird NFT tramite phishing
La Cina spia i cittadini del Regno Unito con satelliti intelligenti e telecamere a circuito chiuso
Attacco informatico al Comune di Palermo. Probabili disservizi per giorni.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

