Red Hot Cyber. Il blog sulla sicurezza informatica

LockBit sbaglia vittima. RHC aiuta la Farmacia Statuto di Roma a uscirne fuori
Redazione RHC - 13 Aprile 2022
La famigerata banda ransomware Lockbit 2.0, questa volta si è sbagliata! Oggi vi raccontiamo questa storia che vede protagonista la Farmacia Statuto nel rione Esquilino di Roma e Red Hot...

L’Ucraina difende la sua rete elettrica da un cyber attacco sostenuto dalla Russia
Redazione RHC - 13 Aprile 2022
L' Ucraina sventa un massiccio attacco informatico alla sua rete elettrica, da hacker national state probabilmente associati e sostenuti dalla Russia. I funzionari ucraini hanno affermato di aver fermato un...

Il rootkit Caketap installato sui server Solaris ruba i dati dagli ATM
Redazione RHC - 13 Aprile 2022
Gli specialisti della sicurezza delle informazioni che monitorano le attività dei gruppo criminale motivato finanziariamente LightBasin, hanno scoperto un nuovo rootkit Unix che viene utilizzato per rubare dati dagli ATM...

La neuro-diversità all’interno dei team di cybersecurity è un bene prezioso
Redazione RHC - 13 Aprile 2022
Neurodiversità in una squadra significa avere persone con mentalità diverse. Securityweek, con l'aiuto degli esperti di Bugcrowd e Tall Poppy, ha deciso di esplorare se la neuro diversità la quale può...

Capacità informatica degli stati, corridoi energetici e cyber attacchi: l’economia digitale dipende dalla rete energetica globale
Olivia Terragni - 13 Aprile 2022
Autore: Olivia Terragni e Roberto VillaniData Pubblicazione: 07/04/2022 Quanto ed in che modo gli attacchi informatici sono collegati ai corridoi energetici globali? Quali invece sono le capacità informatiche degli stati...

Apache Struts2: nuova RCE di bypass della patch. Scopriamo la PoC.
Redazione RHC - 12 Aprile 2022
Chi si ricorda la massiccia violazione informatica di Equifax del 2017? Un databreach colossale di 148 milioni di record personali e di carte di credito di americani, realizzata utilizzando una...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
LockBit sbaglia vittima. RHC aiuta la Farmacia Statuto di Roma a uscirne fuori
L’Ucraina difende la sua rete elettrica da un cyber attacco sostenuto dalla Russia
Il rootkit Caketap installato sui server Solaris ruba i dati dagli ATM
La neuro-diversità all’interno dei team di cybersecurity è un bene prezioso
Capacità informatica degli stati, corridoi energetici e cyber attacchi: l’economia digitale dipende dalla rete energetica globale
Apache Struts2: nuova RCE di bypass della patch. Scopriamo la PoC.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

