Red Hot Cyber. Il blog sulla sicurezza informatica

Attacco alla Campari: chiesti 15 milioni di dollari di riscatto.
Redazione RHC - 9 Novembre 2020
#Campari, la società famosa in tutto il mondo per il suo liquore alcolico rosso scuro, afferma di essere riuscita a riportare in funzione alcuni dei suoi #sistemi IT dopo che...

Come fanno gli operatori di Ryuk Ransomware a guadagnare 34 milioni di dollari da una vittima?
Redazione RHC - 8 Novembre 2020
Un gruppo di #hacker che prende di mira le aziende ad alto reddito con il #ransomware #Ryuk ha ricevuto 34 milioni di dollari da una vittima in cambio della chiave...

Come accedere e navigare con TOR nel DarkWeb.
Redazione RHC - 7 Novembre 2020
Il world wide web (#www), proprio come nella vita reale, è così enorme che ci vorrebbe una vita per attraversarlo tutto. Per aggravare questo fatto, a metà strada, sarebbero stati...

La Corte Superiore di Giustizia Brasiliana chiusa per attacco Cyber.
Redazione RHC - 6 Novembre 2020
La Corte Superiore di Giustizia (STJ) del #Brasile è stata costretta a chiudere temporaneamente la sua rete informatica dopo un massiccio attacco #ransomware durante le #sessioni di giudizio. L'attacco è...

Raspberry Pi 400: tutta la potenza del Pi 4, ora con la tastiera.
Redazione RHC - 5 Novembre 2020
Raspberry Pi 400 incorpora una scheda appositamente costruita basata su #Raspberry Pi 4. Dotato dello stesso potente #processore, Raspberry Pi 400 ha termiche appositamente progettate per mantenere il tuo #computer...

Non fu Apple ad inventare lo Store delle Applicazioni, fu un sistema operativo Linux.
Redazione RHC - 4 Novembre 2020
Contrariamente alla credenza popolare, #Apple non ha inventato il concetto di #app #store; un altro #sviluppatore di #software statunitense ha inventato un equivalente funzionante già nel 2001.#Lindows (ora noto come...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Attacco alla Campari: chiesti 15 milioni di dollari di riscatto.
Come fanno gli operatori di Ryuk Ransomware a guadagnare 34 milioni di dollari da una vittima?
Come accedere e navigare con TOR nel DarkWeb.
La Corte Superiore di Giustizia Brasiliana chiusa per attacco Cyber.
Raspberry Pi 400: tutta la potenza del Pi 4, ora con la tastiera.
Non fu Apple ad inventare lo Store delle Applicazioni, fu un sistema operativo Linux.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

