Red Hot Cyber. Il blog sulla sicurezza informatica

APT28 analisi di una minaccia persistente: TTPs, attribuzione, somiglianze, mitigazione e rilevamento
Olivia Terragni - 30 Maggio 2025
Autori: Olivia Terragni, Alessio Stefan Il gruppo Advanced Persistent Threat APT28 (noto anche come Fancy Bear, Pawn Storm, Sednit Gang, Sofacy, Strontium, Tsar Team), è un autore di minacce informatiche...

Fallisce Microsoft in Russia: addio ufficiale dopo sanzioni e cause milionarie
Redazione RHC - 30 Maggio 2025
La divisione russa del colosso tecnologico americano Microsoft si prepara alla bancarotta. La società "Microsoft Rus" ha notificato ufficialmente la sua intenzione di presentare una domanda corrispondente alla Corte arbitrale di Mosca...

Akira Ransomware Group: l’ascesa inarrestabile di un predatore digitale
Sandro Sana - 30 Maggio 2025
Se c’è un nome che nel 2025 continua a campeggiare con crescente insistenza nei report di incident response, nei feed di threat intelligence e nei blog degli analisti di cybersicurezza,...

Scoperto un bug VoLTE: tracciati milioni di utenti O2, Giffgaff e Tesco Mobile
Redazione RHC - 30 Maggio 2025
Un bug del software nel servizio VoLTE ha permesso di tracciare la posizione di decine di milioni di utenti della compagnia di telecomunicazioni britannica Virgin Media O2, tra cui i clienti di Giffgaff e...

Scuole italiane: Non ci siamo! Occorre una riforma epocale sulle tecnologie digitali. Subito!
Redazione RHC - 29 Maggio 2025
Il 66% dei docenti italiani afferma di non essere formato per insegnare l’IA e la cybersecurity. Se consideriamo le sole scuole pubbliche, la percentuale aumenta drasticamente al 76%. La domanda...

Prima di togliersi il pannolino, era già nel database del governo!
Redazione RHC - 29 Maggio 2025
Le autorità statunitensi raccolgono e conservano il DNA dei bambini migranti in un database criminale federale progettato per rintracciare i criminali. Secondo i documenti ottenuti da WIRED, il Combined DNA Index System...
Articoli in evidenza

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...
APT28 analisi di una minaccia persistente: TTPs, attribuzione, somiglianze, mitigazione e rilevamento
Fallisce Microsoft in Russia: addio ufficiale dopo sanzioni e cause milionarie
Akira Ransomware Group: l’ascesa inarrestabile di un predatore digitale
Scoperto un bug VoLTE: tracciati milioni di utenti O2, Giffgaff e Tesco Mobile
Scuole italiane: Non ci siamo! Occorre una riforma epocale sulle tecnologie digitali. Subito!
Prima di togliersi il pannolino, era già nel database del governo!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

