Red Hot Cyber. Il blog sulla sicurezza informatica

Italia sotto Attacco! Sono 33,5 gli Attacchi Cyber al giorno. Occorre iniziare a ripensare all’infrastruttura IT del paese?
Redazione RHC - 20 Agosto 2024
Il Ministero dell'Interno ha recentemente rilasciato il consueto dossier di Ferragosto, che fornisce un'analisi approfondita delle attività ministeriali condotte negli ultimi 19 mesi. Questo documento spazia su molteplici temi, tra...

Un Bug Bounty di Stato proposto nella Federazione Russa. Grandi opportunità e nuovi rischi
Redazione RHC - 20 Agosto 2024
Il Consiglio della Federazione Russa, l'FSB, il Ministero degli Affari Interni e le società di sicurezza informatica (IS) stanno discutendo la possibilità di creare un registro degli hacker etici e...

Violazione di Sicurezza in Toyota: Dati Sensibili di Clienti e Dipendenti Compromessi
Raffaela Crisci - 19 Agosto 2024
Toyota è stata colpita da un massiccio data breach, con 240 GB di dati sensibili esposti su un forum di cybercrime. L’attacco è stato rivendicato dal gruppo di hacker noto...

Muri Digitali: l’80% delle aziende tecnologiche in Iran vuole emigrare a causa della censura di Internet
Redazione RHC - 19 Agosto 2024
Una grave crisi si sta preparando nel settore tecnologico iraniano. Secondo i recenti resoconti dei media statali del paese, fino all'80% delle aziende tecnologiche iraniane stanno prendendo in considerazione l'emigrazione. Questa...

FUDModule: il Rootkit utilizzato da Lazarus che parte da un attacco BYOVD
Redazione RHC - 19 Agosto 2024
Il gruppo Lazarus ha utilizzato una vulnerabilità zero-day nel driver Windows AFD.sys per aumentare i privilegi e installare il rootkit FUDModule, che disabilita le funzioni di monitoraggio di Windows e consente di...

L’influenza esterna sui processi politici. L’IA entra prepotentemente nella corsa alle elezioni statunitensi
Redazione RHC - 19 Agosto 2024
Il 16 agosto, OpenAI ha annunciato un massiccio ban di account associati a un'operazione di influenza segreta iraniana che utilizzava ChatGPT per creare contenuti, anche relativi alle imminenti elezioni presidenziali americane. La società ha dichiarato...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Italia sotto Attacco! Sono 33,5 gli Attacchi Cyber al giorno. Occorre iniziare a ripensare all’infrastruttura IT del paese?
Un Bug Bounty di Stato proposto nella Federazione Russa. Grandi opportunità e nuovi rischi
Violazione di Sicurezza in Toyota: Dati Sensibili di Clienti e Dipendenti Compromessi
Muri Digitali: l’80% delle aziende tecnologiche in Iran vuole emigrare a causa della censura di Internet
FUDModule: il Rootkit utilizzato da Lazarus che parte da un attacco BYOVD
L’influenza esterna sui processi politici. L’IA entra prepotentemente nella corsa alle elezioni statunitensi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

