Red Hot Cyber. Il blog sulla sicurezza informatica

Il 55% non dorme mentre il 39% teme l’infarto: questo è il prezzo della Sicurezza Informatica
Redazione RHC - 10 Novembre 2024
Secondo un nuovo rapporto dell’Institute for Information Security (CIISec) 2023-24, i professionisti della sicurezza informatica nel Regno Unito guadagnano stipendi significativamente più alti rispetto alla media nazionale ma devono affrontare...

900 Cyber-Attacchi in Brianza nel 2024: Le Aziende Italiane Sono Pronte a Difendersi?
Redazione RHC - 10 Novembre 2024
Nel corso dei primi sei mesi dell’anno, si sono registrati oltre 900 attacchi informatici, con quasi 24mila dispositivi connessi esposti a potenziali minacce, riporta il quotidiano ilgiorno. Le aziende della...

A caccia di spie: il report “Pacific Rim” traccia un quadro dei cyber criminali con base in Cina
Redazione RHC - 10 Novembre 2024
11 novembre 2024 – Sophos, leader mondiale e innovatore nelle soluzioni di sicurezza avanzate per neutralizzare i cyberattacchi, ha pubblicato “Pacific Rim”, un report che descrive le attività di difesa...

Operazione Synergia II: Interpol smantella una rete globale di 1000 server dannosi. 41 Arresti
Redazione RHC - 10 Novembre 2024
L'Interpol ha annunciato che nell'ambito dell'operazione Synergia II sono state arrestate 41 persone e disattivati 1.037 server e infrastrutture dannose associati a 22.000 indirizzi IP. Si dice che le persone arrestate siano...

Tra Cybercrime e Passamontagna: il rapimento del CEO di WonderFi
Redazione RHC - 10 Novembre 2024
Nel centro di Toronto, i criminali hanno rapito il capo della società finanziaria WonderFi, Dean Skurka . Secondo la polizia l'incidente è avvenuto mercoledì intorno alle 18. Gli aggressori hanno caricato con la forza...

Il linguaggio Oscuro dello CSAM: Alla scoperta Dei Mostri del Child Sexual Abuse Material
Simone D'Agostino - 10 Novembre 2024
Sulle pagine di Red Hot Cyber (RHC) affrontiamo spesso il tema del CSAM (Child Sexual Abuse Material), un acronimo che identifica il materiale di abuso sessuale sui minori. Questa piaga,...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Il 55% non dorme mentre il 39% teme l’infarto: questo è il prezzo della Sicurezza Informatica
900 Cyber-Attacchi in Brianza nel 2024: Le Aziende Italiane Sono Pronte a Difendersi?
A caccia di spie: il report “Pacific Rim” traccia un quadro dei cyber criminali con base in Cina
Operazione Synergia II: Interpol smantella una rete globale di 1000 server dannosi. 41 Arresti
Tra Cybercrime e Passamontagna: il rapimento del CEO di WonderFi
Il linguaggio Oscuro dello CSAM: Alla scoperta Dei Mostri del Child Sexual Abuse Material
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

