Red Hot Cyber. Il blog sulla sicurezza informatica

Attacco informatico alla Ulss di Padova. Sistemi paralizzati, compreso il CUP.
Redazione RHC - 2 Dicembre 2021
Un nuovo attacco informatico avvenuto alle infrastrutture della pubblica amministrazione. Questa volta il crimine informatico ha colpito la Ulss 6, ovvero l'Unità locale socio sanitaria di Padova. Dalle prime notizie...

Active Directory e ransomware, è ora una priorità. Ecco come le aziende stanno rispondendo.
Redazione RHC - 2 Dicembre 2021
Per anni, Active Directory è stato un obiettivo primario per gli aggressori che cercavano di ottenere un vantaggio nelle risorse aziendali di alto valore, ma non è stato in primo...

Underground: i membri di REvil si trasformano, ma continuano nelle loro malefatte.
Redazione RHC - 2 Dicembre 2021
Juan Antonio Velasco, analista di sicurezza informatica presso il colosso spagnolo dei servizi finanziari Santander Group, ha parlato dei recenti cambiamenti di carriera di quattro presunti membri del gruppo ransomware...

Il laboratorio di Intel in Costa Rica che tratta CPU “Giurassiche” è funzionante.
Redazione RHC - 2 Dicembre 2021
Il Wall Street Journal ha appreso dell'esistenza di un laboratorio segreto Intel situato in Costa Rica. In questa struttura, l'azienda immagazzina migliaia di hardware di varie vecchie apparecchiature informatiche in...

Hacker famosi: Mafia Boy, il mago del DDoS
Redazione RHC - 2 Dicembre 2021
Oggi conosceremo un altro grande black hacker del passato. Parleremo di Michael Calce, noto ai più come Mafiaboy, uno degli hacker più famosi e ricercati al mondo. Si tratta di...

Negli ultimi mesi, 300.000 utenti hanno scaricato malware dal play-store.
Redazione RHC - 2 Dicembre 2021
Gli esperti di ThreatFabric hanno scoperto che i trojan bancari distribuiti tramite Google Play Store hanno infettato più di 300.000 dispositivi. Il malware si è travestito da scanner di codici...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Attacco informatico alla Ulss di Padova. Sistemi paralizzati, compreso il CUP.
Active Directory e ransomware, è ora una priorità. Ecco come le aziende stanno rispondendo.
Underground: i membri di REvil si trasformano, ma continuano nelle loro malefatte.
Il laboratorio di Intel in Costa Rica che tratta CPU “Giurassiche” è funzionante.
Hacker famosi: Mafia Boy, il mago del DDoS
Negli ultimi mesi, 300.000 utenti hanno scaricato malware dal play-store.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

