Red Hot Cyber. Il blog sulla sicurezza informatica

Il 91% delle vulnerabilità di WordPress è sui Plugin gratuiti.
Redazione RHC - 12 Marzo 2022
Gli analisti di Patchstack hanno pubblicato un rapporto sulla sicurezza di WordPress nel 2021. Sfortunatamente, il quadro si è rivelato deprimente, ad esempio si è scoperto che il 29% degli...

MapHub: l’OSINT aggregata per la guerra in Ucraina è ora disponibile a tutti
Redazione RHC - 11 Marzo 2022
Le attività di OSINT (Open Source Intelligence) possono consentire una rapida analisi del conflitto, e qualora siano in una forma "visiva" ed "aggregata", consentono a tutti, non solo ai tecnici...

Everest mette in vendita i dati dell’italiana Speroni Spa
Redazione RHC - 11 Marzo 2022
Avevamo già parlato in precedenza dell'incidente informatico avvenuto alla Speroni Spa, ma questa volta la cybergang Everest che aveva violato l'azienda a dicembre scorso, mette in vendita i suoi dati....

MongoDB cancellerà tutti i dati in cloud di russi e bielorussi.
Redazione RHC - 11 Marzo 2022
La società americana MongoDB ha avvertito i suoi utenti in Russia e Bielorussia che i loro dati archiviati sulla piattaforma MongoDB Atlas saranno distrutti. Le società russe hanno ricevuto la notifica...

Gli Hacktivisti che eseguono attacchi DDoS vittime dei criminali informatici.
Redazione RHC - 11 Marzo 2022
Gli esperti di Cisco Talos hanno avvertito gli hacktivisti che eseguono attacchi DDoS ai siti russi che loro stessi potrebbero diventare vittime di cybercriminali. Secondo loro, Telegram sta diffondendo uno...

La Russia si dota della sua Certification Authority per effetto delle sanzioni
Redazione RHC - 11 Marzo 2022
Come sappiamo, la spinta verso le tecnologie proprietarie per la Russia è sempre stato un affare di stato. Ma la guerra in Ucraina di fatto sta velocizzando questo processo, probabilmente...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Il 91% delle vulnerabilità di WordPress è sui Plugin gratuiti.
MapHub: l’OSINT aggregata per la guerra in Ucraina è ora disponibile a tutti
Everest mette in vendita i dati dell’italiana Speroni Spa
MongoDB cancellerà tutti i dati in cloud di russi e bielorussi.
Gli Hacktivisti che eseguono attacchi DDoS vittime dei criminali informatici.
La Russia si dota della sua Certification Authority per effetto delle sanzioni
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

