Red Hot Cyber. Il blog sulla sicurezza informatica

Afghanistan sotto attacco: principale preda del ransomware nell’ultimo mese.
Redazione RHC - 8 Settembre 2021
La recente presa del governo da parte dei talebani in Afghanistan ha portato molto caos nella nazione. Le aziende stanno già avvertendo cambiamenti dal punto di vista politico, economico e...

The Italian Cloud
Agostino Pellegrino - 8 Settembre 2021
Autore: Agostino PellegrinoData Pubblicazione: 08/09/2021 La rapida evoluzione dei fatti in merito alle questioni relative alla Cyber Security ha subìto un’ulteriore accelerazione negli ultimi mesi a causa di numerosi eventi,...

L’Italia va in Cloud: la scalata per la fornitura delle infrastrutture sarà durissima.
Redazione RHC - 7 Settembre 2021
Come abbiamo visto nella giornata di ieri, la migrazione nel cloud delle infrastrutture italiane, è uno tra i principali problemi che l'italia deve affrontare per essere resiliente agli attacchi informatici,...

Happy Blog di REvil ritorna online.
Redazione RHC - 7 Settembre 2021
Happy Blog, il famoso blog delle perdite chiamato anche DLS (data leak site) della famosa Cyber gang d'èlite REvil, sembra essere tornato online dopo la chiusura di luglio. Il gruppo...

Ragnar Locker minaccia di pubblicare file rubati se la vittima chiama la polizia.
Redazione RHC - 7 Settembre 2021
Il gruppo ransomware Ragnar Locker, noto per una serie di attacchi a grandi aziende come ADATA e Capcom, ha trovato un nuovo modo per influenzare le vittime. Il gruppo ora...

El Salvador riconosce il Bitcoin come valuta legale.
Redazione RHC - 7 Settembre 2021
El Salvador, è diventato il primo paese al mondo a riconoscere Bitcoin come moneta a corso legale e ha iniziato ad acquistare criptovaluta. La prima transazione è stata annunciata oggi...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Afghanistan sotto attacco: principale preda del ransomware nell’ultimo mese.
The Italian Cloud
L’Italia va in Cloud: la scalata per la fornitura delle infrastrutture sarà durissima.
Happy Blog di REvil ritorna online.
Ragnar Locker minaccia di pubblicare file rubati se la vittima chiama la polizia.
El Salvador riconosce il Bitcoin come valuta legale.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

