Red Hot Cyber. Il blog sulla sicurezza informatica

Un mare di Bug di Sicurezza nel 2024! Un anno così, non si era mai visto prima
Massimiliano Brolli - 23 Settembre 2024
Sarà forse colpa della digitalizzazione, che ha portato ogni aspetto della nostra vita online? Oppure del fatto che non riusciamo ancora a scrivere software realmente a prova di bug? O...

Svolta Epocale in Telegram! Verranno comunicati alle autorità IP e Telefoni dei Criminali Informatici
Redazione RHC - 23 Settembre 2024
Il fondatore e amministratore delegato di Telegram, Pavel Durov, ha dichiarato lunedì che la piattaforma di messaggistica ha rimosso altri "contenuti problematici", settimane dopo il suo arresto in Francia con...

Attacco Ransomware: La Minaccia che Può Bloccare la Tua PMI
Matteo Brandi - 23 Settembre 2024
Hai mai pensato che un semplice clic potrebbe mettere in ginocchio la tua azienda? La mattina arrivi in azienda già pensando che devi pagare gli F24 che ti ha mandato...

Digital Crime: Art. 609-undecies c.p.: Sanzioni e Normative sull’Adescamento di MinorenniDigital Crime:
Paolo Galdieri - 22 Settembre 2024
Art.609-undecies c.p.: Chiunque, allo scopo di commettere i reati di cui agli articoli 600, 600 bis, 600 ter e 600 quater, anche se relativi al materiale pornografico di cui all'articolo...

Cucù: La Backdoor non c’è più! La Cina pronta a sostituire Windows con HarmonyOS
Redazione RHC - 22 Settembre 2024
Abbiamo seguito da vicino l'evoluzione delle sanzioni statunitensi e assistito alla nascita di sistemi come HarmonyOS e Astra Linux, sviluppati in risposta alle sanzioni Statunitensi. Forse lo Zio Sam non...

Mandiant vs Judische: Una Partita a Scacchi nel Dark Web
Redazione RHC - 22 Settembre 2024
Secondo lo stesso aggressore, Judische ha guadagnato circa 2 milioni di dollari estorcendo dati. All'inizio dell'anno, Judische ha lanciato una serie di attacchi, hackerando i database cloud di Snowflake e rubando dati...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Un mare di Bug di Sicurezza nel 2024! Un anno così, non si era mai visto prima
Svolta Epocale in Telegram! Verranno comunicati alle autorità IP e Telefoni dei Criminali Informatici
Attacco Ransomware: La Minaccia che Può Bloccare la Tua PMI
Digital Crime: Art. 609-undecies c.p.: Sanzioni e Normative sull’Adescamento di MinorenniDigital Crime:
Cucù: La Backdoor non c’è più! La Cina pronta a sostituire Windows con HarmonyOS
Mandiant vs Judische: Una Partita a Scacchi nel Dark Web
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

