Red Hot Cyber. Il blog sulla sicurezza informatica

15.000 Dispositivi FortiGate Compromessi: Belsen Pubblica Dati sul Dark Web a Scopo Promozionale
Redazione RHC - 15 Gennaio 2025
Il Gruppo Belsen ha pubblicato file di configurazione, indirizzi IP e credenziali VPN per 15.000 dispositivi FortiGate sul dark web, consentendo ad altri criminali di accedere facilmente a queste informazioni...

Un Terabit al Secondo: Streaming, Sport e Innovazione Spingono l’Italia al Top
Redazione RHC - 15 Gennaio 2025
Non sono solo gli appassionati di calcio ad aver vissuto un’emozionante serata di sport in occasione del recupero della 19a giornata di Serie A che ha visto l’Inter affrontare il...

Fine del supporto per Office su Windows 10: Microsoft spinge verso il futuro con Windows 11
Luca Galuppi - 15 Gennaio 2025
Un cambiamento cruciale si avvicina nel panorama tecnologico: Microsoft ha annunciato che il supporto per le applicazioni Office su Windows 10 terminerà il 14 ottobre 2025, la stessa data in...

Italia e Attacchi DDoS: Quando il Caos Psicologico È Più Devastante del Blackout Tecnologico!
Daniela Farina - 15 Gennaio 2025
Cosa accade quando un esercito di bot prende di mira un sito web di una organizzazione? Gli attacchi DDoS (Distributed Denial of Service) rappresentano una minaccia sempre più diffusa per...

Telegram Cambia Pelle! Arriva il Boom Delle Divulgazioni alle Autorità nel 2024
Redazione RHC - 15 Gennaio 2025
I ricercatori hanno notato che nel periodo da ottobre a dicembre 2024, Telegram ha iniziato a fornire più spesso dati sugli utenti alle forze dell'ordine. Così, da gennaio a settembre...

Cybercrime Academy: Come i Criminali informatici Si Addestrano Per Sferrare Colpi Micidiali
Redazione RHC - 15 Gennaio 2025
E' stato scoperto un istituto di formazione dove venivano addestrati truffatori e hacker criminali, i cui obiettivi erano le aziende russe. Lo ha annunciato Stanislav Kuznetsov, vicepresidente del consiglio di amministrazione di...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
15.000 Dispositivi FortiGate Compromessi: Belsen Pubblica Dati sul Dark Web a Scopo Promozionale
Un Terabit al Secondo: Streaming, Sport e Innovazione Spingono l’Italia al Top
Fine del supporto per Office su Windows 10: Microsoft spinge verso il futuro con Windows 11
Italia e Attacchi DDoS: Quando il Caos Psicologico È Più Devastante del Blackout Tecnologico!
Telegram Cambia Pelle! Arriva il Boom Delle Divulgazioni alle Autorità nel 2024
Cybercrime Academy: Come i Criminali informatici Si Addestrano Per Sferrare Colpi Micidiali
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

