Red Hot Cyber. Il blog sulla sicurezza informatica

La Bridgestone violata dal ransomware LockBit 2.0.
Redazione RHC - 13 Marzo 2022
Il gruppo di cyber-estorsione LockBit ha rivendicato l'attacco informatico a uno dei più grandi produttori di pneumatici del mondo Bridgestone Americas. I criminali informatici hanno avviato un timer per il...

Everest ransomware cerca partner
Redazione RHC - 13 Marzo 2022
Come sappiamo, il ransomware as a service (RaaS), è una piramide di criminali informatici che collaborano tra loro per poter ottenere il massimo vantaggio economico. Lo abbiamo visto nell'articolo sul...

Franco Gabrielli: Kaspersky va eliminato. Facciamo il punto
Redazione RHC - 12 Marzo 2022
CCleaner nel 2017 subì un massiccio attacco in supply chain, in cui gli hacker hanno compromesso i server degli aggiornamenti dell'azienda per più di un mese, sostituendo la versione originale...

Anonymous chiede ai russi di rimuovere Putin dal potere
Redazione RHC - 12 Marzo 2022
Il collettivo di hacker Anonymous ha inviato un messaggio ai cittadini russi esortandoli a rimuovere il presidente Vladimir Putin dal potere. Il messaggio è stato fatto circolare dal collettivo di...

il mondo preferisce costruire nuove “cortine di ferro digitali” piuttosto che parlare.
Redazione RHC - 12 Marzo 2022
Mentre un'altra settimana di "operazioni speciali" in Ucraina volge al termine, tutti i principali fornitori di servizi cloud statunitensi si sono ritirati dagli affari in Russia. Amazon Web Services, Microsoft...

La Russia vuole la migrazione su VKontakte degli utenti di Instagram
Redazione RHC - 12 Marzo 2022
L'agenzia Roskomnadzor spera che gli utenti di Instagram migrino rapidamente a VK e Odnoklassniki, a seguito del blocco del famoso social network. La decisione di bloccare era dovuta alla necessità...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
La Bridgestone violata dal ransomware LockBit 2.0.
Everest ransomware cerca partner
Franco Gabrielli: Kaspersky va eliminato. Facciamo il punto
Anonymous chiede ai russi di rimuovere Putin dal potere
il mondo preferisce costruire nuove “cortine di ferro digitali” piuttosto che parlare.
La Russia vuole la migrazione su VKontakte degli utenti di Instagram
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

