Red Hot Cyber. Il blog sulla sicurezza informatica

Una guerra nucleare potrebbe innescarsi dopo un attacco cyber. La parola all’esperto.
Redazione RHC - 20 Marzo 2022
Una guerra nucleare potrebbe scatenarsi a causa di un incidente, ha avvertito un ex ispettore dell' Agenzia internazionale per l'energia atomica AIEA (si tratta di un'organizzazione internazionale che cerca di...

Violato l’account ufficiale di Vkontakte e inviati messaggi agli utenti
Redazione RHC - 19 Marzo 2022
Degli sconosciuti hanno hackerato il gruppo ufficiale del social network VKontakte. Gli utenti hanno ricevuto un messaggio nel quale erano presenti critiche sulle azioni della Federazione Russa in Ucraina, nonché...

Anonymous viola la Transneft, la più grande società russa di oleodotti. 79GB online.
Redazione RHC - 19 Marzo 2022
Mentre l'invasione russa dell'Ucraina continua, i gruppi di hacktivisti informatici, in particolare quelli affiliati ad Anonymous, prendono di mira le principali organizzazioni sostenute dallo stato in Russia quasi ogni giorno....

Baldoni: l’Italia è indietro con la tecnologia. Finalmente ce ne siamo accorti!
Redazione RHC - 19 Marzo 2022
Il conflitto Ucraina-Russia ci porta all'attenzione, come mai successo prima, quanto la tecnologia digitale risulti interconnessa al conflitto convenzionale e quanto siano importanti le azioni militari nel cyberspace. Abbiamo spesso...

La Cina accusa gli USA di violare i PC cinesi per eseguire attacchi in Russia.
Redazione RHC - 19 Marzo 2022
La Cina è stata oggetto di continui attacchi informatici da febbraio, in cui gli indirizzi Internet degli Stati Uniti sono stati utilizzati per prendere il controllo dei computer cinesi per...

HackerOne non sta pagando le taglie ai ricercatori dell’Ucraina
Redazione RHC - 19 Marzo 2022
Gli hacker ucraini e i ricercatori sulla sicurezza affermano che la piattaforma di bug bounty Hacker One sta trattenendo le loro ricompense per i bug, in alcuni casi si parla...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Una guerra nucleare potrebbe innescarsi dopo un attacco cyber. La parola all’esperto.
Violato l’account ufficiale di Vkontakte e inviati messaggi agli utenti
Anonymous viola la Transneft, la più grande società russa di oleodotti. 79GB online.
Baldoni: l’Italia è indietro con la tecnologia. Finalmente ce ne siamo accorti!
La Cina accusa gli USA di violare i PC cinesi per eseguire attacchi in Russia.
HackerOne non sta pagando le taglie ai ricercatori dell’Ucraina
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

