Red Hot Cyber. Il blog sulla sicurezza informatica

FormBook, Rhadamanthys e AgentTesla i Malware Più Diffusi in Italia
Redazione RHC - 8 Dicembre 2024
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 37 campagne malevole, di cui 20 con obiettivi italiani e 17 generiche che hanno comunque...

Muri digitali in Azione: esercitazioni Runet in Daghestan per isolare l’Internet russo dal mondo
Redazione RHC - 7 Dicembre 2024
Il 6 dicembre in Daghestan sono state registrate interruzioni nel funzionamento dei servizi online stranieri, tra cui WhatsApp, Telegram e YouTube. Il motivo è stato un esercizio di Roskomnadzor (Il Servizio...

Supply Chain Sotto Attacco! La Libreria Python Ultralytics è stata violata
Redazione RHC - 7 Dicembre 2024
È stato attaccato il repository della libreria Python Ultralytics, ampiamente utilizzata nelle attività di visione artificiale. Approfittando di questa vulnerabilità, i criminali informatici hanno pubblicato versioni dannose della libreria su PyPI, progettate...

Black Basta Colpisce BT Group: 500 GB di Dati Rubati e Pubblicati
Redazione RHC - 7 Dicembre 2024
Il colosso britannico delle telecomunicazioni BT Group ha dovuto affrontare un tentativo di attacco informatico contro una delle divisioni della sua vecchia struttura aziendale. Il gruppo di hacker Black Basta...

Il Cavo USB E’ sicuro? La Tomografia Computerizzata TC è il futuro nella Supply-chain
Redazione RHC - 7 Dicembre 2024
Esistono molte opzioni di cavi USB-C sul mercato, dai modelli economici che costano pochi dollari a quelli premium che costano oltre i 100. Il costo dipende dalla lunghezza, dalla qualità...

Operazione Snowblind: Turla sfrutta le infrastrutture rivali per un sofisticato spionaggio cyber
Sandro Sana - 6 Dicembre 2024
La recente scoperta dell'operazione Snowblind, condotta dal gruppo russo Turla (noto anche come Secret Blizzard), ha rivelato una strategia di spionaggio cibernetico particolarmente sofisticata. Turla è riuscito a compromettere le...
Articoli in evidenza

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...
FormBook, Rhadamanthys e AgentTesla i Malware Più Diffusi in Italia
Muri digitali in Azione: esercitazioni Runet in Daghestan per isolare l’Internet russo dal mondo
Supply Chain Sotto Attacco! La Libreria Python Ultralytics è stata violata
Black Basta Colpisce BT Group: 500 GB di Dati Rubati e Pubblicati
Il Cavo USB E’ sicuro? La Tomografia Computerizzata TC è il futuro nella Supply-chain
Operazione Snowblind: Turla sfrutta le infrastrutture rivali per un sofisticato spionaggio cyber
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

