Red Hot Cyber. Il blog sulla sicurezza informatica

Scopriamo Exotic Lily, il broker di accesso di Conti e Diavol
Redazione RHC - 18 Marzo 2022
Gli esperti del Google Threat Analysis Group (TAG) hanno presentato un rapporto dettagliato sul gruppo di hacker Exotic Lily, che è un broker di accesso e collabora con noti estorsionisti come Conti...

Conti ransomware ha profondi legami con il Cremlino?
Redazione RHC - 17 Marzo 2022
Da sempre sono stati sospettati legami tra il cybercrime russo e il Cremlino, anche se mai ce ne sia stata una prova tangibile. I dati fuoriusciti dai server di Conti...

Anonymous crea il sito web behindenemylines live per le cam violate
Redazione RHC - 17 Marzo 2022
Gli hacktivisti di Anonymous non si fermano e dopo aver hackerato moltissime telecamere nei giorni scorsi ed aver creato un sito che ne raggruppa i vari feed, reclamizza il dominio...

Fuori servizio: cosa accadrà alla Russia senza fornitori di cyber security?
Redazione RHC - 17 Marzo 2022
Nelle ultime tre settimane, le imprese e le agenzie governative russe sono state oggetto di attacchi informatici senza precedenti per portata e intensità. Allo stesso tempo, più di una dozzina di...

L’italiana Montanari colpita dal ransomware LockBit 2.0
Redazione RHC - 17 Marzo 2022
Sono molte le vittime che giorno dopo giorno si vanno a sommare ad un ecatombe di aziende pubbliche e private italiana violate da LockBit 2.0. Dopo la violazione del comune...

la Russia verso l’internet sovrano. Satelliti a banda larga in realizzazione.
Redazione RHC - 17 Marzo 2022
La Russia, in questo periodo all'insegna dell'indipendenza tecnologica, sta lavorando anche per realizzare una internet satellitare, come la rete Starlink realizzata da Elon Musk. L'ambizione è che il lancio di...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Scopriamo Exotic Lily, il broker di accesso di Conti e Diavol
Conti ransomware ha profondi legami con il Cremlino?
Anonymous crea il sito web behindenemylines live per le cam violate
Fuori servizio: cosa accadrà alla Russia senza fornitori di cyber security?
L’italiana Montanari colpita dal ransomware LockBit 2.0
la Russia verso l’internet sovrano. Satelliti a banda larga in realizzazione.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

