Red Hot Cyber. Il blog sulla sicurezza informatica

L’attacco agli Hezbollah svelato! La visione del Threat Actors Handala dell’attacco alla Supply-Chain
Redazione RHC - 18 Settembre 2024
Negli ultimi giorni, nuovi dettagli sono emersi riguardo alle esplosioni di cercapersone che hanno colpito i membri di Hezbollah in Libano. Le informazioni, rilasciate dal noto threat actor "Handala" su...

Hezbollah ancora sotto Attacco! Le radio sono Esplose in Massa in Libano
Redazione RHC - 18 Settembre 2024
Il 18 settembre 2024, un giorno dopo la massiccia detonazione dei cercapersone, le radio appartenenti ai membri di Hezbollah iniziarono a esplodere in Libano. Secondo quanto riportato dai media, gli...

Novità su Chrome: Autorizzazioni una Tantum e Blocco Immediato delle Notifiche!
Redazione RHC - 18 Settembre 2024
Il browser di Google ha migliorato il meccanismo di controllo di sicurezza. Ha aggiunto la possibilità di autorizzazioni una tantum per i siti e ha reso più semplice rifiutare le...

RHC intervista Qilin Ransomware! “Giochiamo lealmente e aspettiamo un degno avversario sul campo”
RHC Dark Lab - 18 Settembre 2024
Il qilin (dal cinese :麒麟) è una leggendaria creatura chimerica ungulata che appare nella mitologia cinese e si dice che appaia con l'imminente arrivo o la scomparsa di un saggio...

Nuovi Countdown dal Web Oscuro: Orca Ransomware si affaccia al mondo del Cybercrime
Inva Malaj - 18 Settembre 2024
Una nuova cyber gang ransomware sta facendo capolino all'interno del dark web. Il suo Data Leak Site ad oggi contiene già una rivendicazione di aziende violate. Si tratta di Orca...

Digital Crime: Sfruttamento e favoreggiamento della prostituzione on line
Paolo Galdieri - 18 Settembre 2024
Art.3 , Legge n.75 del 1958 :E' punito con la reclusione da due a sei anni e con la multa da lire 100.000 a lire 4.000.000, salvo in ogni caso...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
L’attacco agli Hezbollah svelato! La visione del Threat Actors Handala dell’attacco alla Supply-Chain
Hezbollah ancora sotto Attacco! Le radio sono Esplose in Massa in Libano
Novità su Chrome: Autorizzazioni una Tantum e Blocco Immediato delle Notifiche!
RHC intervista Qilin Ransomware! “Giochiamo lealmente e aspettiamo un degno avversario sul campo”
Nuovi Countdown dal Web Oscuro: Orca Ransomware si affaccia al mondo del Cybercrime
Digital Crime: Sfruttamento e favoreggiamento della prostituzione on line
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

