Red Hot Cyber. Il blog sulla sicurezza informatica

NoName: come creare un’alleanza tra hacker Criminali lavorando all’ombra di LockBit
Redazione RHC - 10 Settembre 2024
Da oltre tre anni il gruppo ransomware NoName cerca di costruirsi una reputazione prendendo di mira le piccole e medie imprese di tutto il mondo con il suo ransomware. Gli...

Com’è andato l’ultimo Patch Tuesday? Corrette 79 vulnerabilità, di cui 4 zero-day.
Redazione RHC - 10 Settembre 2024
Microsoft ha rilasciato gli aggiornamenti di sicurezza come parte del Patch Tuesday 2024 di settembre che risolvono 79 vulnerabilità. Tra queste ci sono 4 vulnerabilità zeroday sfruttati attivamente (uno tra questi divulgato...

Vuoi fare il rifornimento Gratis della tua Auto Elettrica? Al Pwn2Own sembra che ci siano riusciti
Redazione RHC - 10 Settembre 2024
Al concorso Pwn2Own Automotive 2024 , che si è svolto nel gennaio di quest'anno a Tokyo, un team di ricercatori ha dimostrato le vulnerabilità in tre diversi caricabatterie per veicoli elettrici: Autel MaxiCharger, ChargePoint...

RansomHub rivendica un attacco informatico all’università di Genova. Allarme per la Sicurezza dei Dati
Vincenzo Miccoli - 10 Settembre 2024
Il gruppo di hacker noto come RansomHub ha pubblicato recentemente all'interno del proprio data Leak Site (DLS) la rivendicazione di un nuovo attacco informatico ad una PA italiana: l'Università di...

Fondamenti di Cybersecurity per le PMI: il NIST Cybersecurity Framework (2/12)
Francesco Adriani - 10 Settembre 2024
Bentornati alla nostra serie di articoli dedicati alla cybersecurity per le Piccole e Medie Imprese (PMI)! In un mondo sempre più digitale, la sicurezza informatica è diventata una priorità fondamentale...

Scoperte Due Privilege Escalation in Citrix Workspace per Windows: Aggiorna Subito!
Redazione RHC - 9 Settembre 2024
Due vulnerabilità ad alta gravità, CVE-2024-7889 e CVE-2024-7890, sono state scoperte nel Citrix Workspace app per Windows. Queste vulnerabilità interessano le versioni precedenti alla 2405 per la release corrente e...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
NoName: come creare un’alleanza tra hacker Criminali lavorando all’ombra di LockBit
Com’è andato l’ultimo Patch Tuesday? Corrette 79 vulnerabilità, di cui 4 zero-day.
Vuoi fare il rifornimento Gratis della tua Auto Elettrica? Al Pwn2Own sembra che ci siano riusciti
RansomHub rivendica un attacco informatico all’università di Genova. Allarme per la Sicurezza dei Dati
Fondamenti di Cybersecurity per le PMI: il NIST Cybersecurity Framework (2/12)
Scoperte Due Privilege Escalation in Citrix Workspace per Windows: Aggiorna Subito!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

