Red Hot Cyber. Il blog sulla sicurezza informatica

La guerra cibernetica totale potrebbe essere non troppo distante
Redazione RHC - 12 Marzo 2022
L'assenza di attacchi informatici paralizzanti da parte della Russia contro l'Ucraina lascia perplessi gli esperti, ma avvertono che potrebbero arrivare attacchi di basso livello, anche contro l'Occidente come rappresaglia per...

Il 91% delle vulnerabilità di WordPress è sui Plugin gratuiti.
Redazione RHC - 12 Marzo 2022
Gli analisti di Patchstack hanno pubblicato un rapporto sulla sicurezza di WordPress nel 2021. Sfortunatamente, il quadro si è rivelato deprimente, ad esempio si è scoperto che il 29% degli...

MapHub: l’OSINT aggregata per la guerra in Ucraina è ora disponibile a tutti
Redazione RHC - 11 Marzo 2022
Le attività di OSINT (Open Source Intelligence) possono consentire una rapida analisi del conflitto, e qualora siano in una forma "visiva" ed "aggregata", consentono a tutti, non solo ai tecnici...

Everest mette in vendita i dati dell’italiana Speroni Spa
Redazione RHC - 11 Marzo 2022
Avevamo già parlato in precedenza dell'incidente informatico avvenuto alla Speroni Spa, ma questa volta la cybergang Everest che aveva violato l'azienda a dicembre scorso, mette in vendita i suoi dati....

MongoDB cancellerà tutti i dati in cloud di russi e bielorussi.
Redazione RHC - 11 Marzo 2022
La società americana MongoDB ha avvertito i suoi utenti in Russia e Bielorussia che i loro dati archiviati sulla piattaforma MongoDB Atlas saranno distrutti. Le società russe hanno ricevuto la notifica...

Gli Hacktivisti che eseguono attacchi DDoS vittime dei criminali informatici.
Redazione RHC - 11 Marzo 2022
Gli esperti di Cisco Talos hanno avvertito gli hacktivisti che eseguono attacchi DDoS ai siti russi che loro stessi potrebbero diventare vittime di cybercriminali. Secondo loro, Telegram sta diffondendo uno...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
La guerra cibernetica totale potrebbe essere non troppo distante
Il 91% delle vulnerabilità di WordPress è sui Plugin gratuiti.
MapHub: l’OSINT aggregata per la guerra in Ucraina è ora disponibile a tutti
Everest mette in vendita i dati dell’italiana Speroni Spa
MongoDB cancellerà tutti i dati in cloud di russi e bielorussi.
Gli Hacktivisti che eseguono attacchi DDoS vittime dei criminali informatici.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

