Red Hot Cyber. Il blog sulla sicurezza informatica

Marketo mette in vendita 1GB di dati della PUMA.
Redazione RHC - 29 Agosto 2021
L'azienda tedesca di abbigliamento sportivo e calzature Puma è stata vittima di cybercriminali.1 GB di file rubati dalla Puma sono emersi sul forum del darkweb di Marketo e gli operatori...

La Cina inizierà a rimuovere dai social i contenuti che “calunniano” l’economia del Paese.
Redazione RHC - 29 Agosto 2021
Le autorità cinesi intendono combattere le piattaforme commerciali e gli account di social media che diffondono informazioni finanziarie che danneggiano l'economia della RPC. Lo ha riferito la Cyberspace Administration of...

Russia: un esoscheletro da combattimento per i soldati del futuro.
Redazione RHC - 29 Agosto 2021
In Russia è stato creato il primo prototipo di esoscheletro da combattimento dotato di motori elettrici, che può far parte dell'equipaggiamento di un soldato del futuro, riporta RIA Novosti. Lo...

Afghanistan: il dominio dell’Asia centrale, tra geopolitica, minacce, cyber security e terrore.
Ilaria Montoro - 29 Agosto 2021
Autori: Olivia Terragni, Ilaria Montoro, Massimiliano Brolli, Emanuele De Lucia, Roberto Villani, Thomas Saintclaire. Data Pubblicazione: 30/08/2021 Sharbat Gula nel 1984, in un campo profughi di Peshawar immortalata dal fotografo...

Nasce a Padova una Accademia che formerà gli “hacker buoni”, che difenderanno le aziende.
Redazione RHC - 29 Agosto 2021
Come spesso abbiamo riportato su questo blog, l'Italia risulta molto a corto di "competenze tecniche", soprattutto in ambito di "offensive security". Infatti con la crescita del panorama delle minacce, occorre...

John Binns rivendica l’attacco a T-Mobile e ha detto: “una sicurezza pessima”.
Redazione RHC - 28 Agosto 2021
Un cittadino statunitense di 21 anni di nome John Binns ha rivendicato la responsabilità della violazione dei dati di T-Mobile e ha etichettato la "sicurezza dell'azienda" come "pessima". All'inizio di...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Marketo mette in vendita 1GB di dati della PUMA.
La Cina inizierà a rimuovere dai social i contenuti che “calunniano” l’economia del Paese.
Russia: un esoscheletro da combattimento per i soldati del futuro.
Afghanistan: il dominio dell’Asia centrale, tra geopolitica, minacce, cyber security e terrore.
Nasce a Padova una Accademia che formerà gli “hacker buoni”, che difenderanno le aziende.
John Binns rivendica l’attacco a T-Mobile e ha detto: “una sicurezza pessima”.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

