Red Hot Cyber. Il blog sulla sicurezza informatica

Everest ransomware cerca partner
Redazione RHC - 13 Marzo 2022
Come sappiamo, il ransomware as a service (RaaS), è una piramide di criminali informatici che collaborano tra loro per poter ottenere il massimo vantaggio economico. Lo abbiamo visto nell'articolo sul...

Franco Gabrielli: Kaspersky va eliminato. Facciamo il punto
Redazione RHC - 12 Marzo 2022
CCleaner nel 2017 subì un massiccio attacco in supply chain, in cui gli hacker hanno compromesso i server degli aggiornamenti dell'azienda per più di un mese, sostituendo la versione originale...

Anonymous chiede ai russi di rimuovere Putin dal potere
Redazione RHC - 12 Marzo 2022
Il collettivo di hacker Anonymous ha inviato un messaggio ai cittadini russi esortandoli a rimuovere il presidente Vladimir Putin dal potere. Il messaggio è stato fatto circolare dal collettivo di...

il mondo preferisce costruire nuove “cortine di ferro digitali” piuttosto che parlare.
Redazione RHC - 12 Marzo 2022
Mentre un'altra settimana di "operazioni speciali" in Ucraina volge al termine, tutti i principali fornitori di servizi cloud statunitensi si sono ritirati dagli affari in Russia. Amazon Web Services, Microsoft...

La Russia vuole la migrazione su VKontakte degli utenti di Instagram
Redazione RHC - 12 Marzo 2022
L'agenzia Roskomnadzor spera che gli utenti di Instagram migrino rapidamente a VK e Odnoklassniki, a seguito del blocco del famoso social network. La decisione di bloccare era dovuta alla necessità...

La guerra cibernetica totale potrebbe essere non troppo distante
Redazione RHC - 12 Marzo 2022
L'assenza di attacchi informatici paralizzanti da parte della Russia contro l'Ucraina lascia perplessi gli esperti, ma avvertono che potrebbero arrivare attacchi di basso livello, anche contro l'Occidente come rappresaglia per...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Everest ransomware cerca partner
Franco Gabrielli: Kaspersky va eliminato. Facciamo il punto
Anonymous chiede ai russi di rimuovere Putin dal potere
il mondo preferisce costruire nuove “cortine di ferro digitali” piuttosto che parlare.
La Russia vuole la migrazione su VKontakte degli utenti di Instagram
La guerra cibernetica totale potrebbe essere non troppo distante
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

