Red Hot Cyber. Il blog sulla sicurezza informatica

2 giorni senza riscaldamento per colpa del malware FrostyGoop. E’ successo a Leopoli in Ucraina a Gennaio
Redazione RHC - 23 Luglio 2024
Tutto questo per chi conosce la storia della cybersecurity fa venire in mente Industroyer, già ampiamente trattato, che lasciò la capitale dell'Ucraina KIEV per due ore senza elettricità, ma sembra...

Slientection sfrutta CrowdStrike per estrarre 2 Milioni di Dati Microsoft 365
Raffaela Crisci - 23 Luglio 2024
Il 20 luglio 2024, il threat actors noto come Slientection ha annunciato di aver compromesso i dati di Microsoft 365, sfruttando una vulnerabilità nel software di sicurezza CrowdStrike. Premesso che...

Esposti i Dati di 3.379 Medici Spagnoli! Quando la frode mira sull’Obiettivo
Redazione RHC - 23 Luglio 2024
Recentemente, un attore di minacce in un forum clandestino Breach Forums ha pubblicato una presunta violazione dei dati. Il post afferma di aver esposto i nomi, i dipartimenti e le...

AAA Cercasi Penetration Test! Anche il crimine informatico è in cerca personale
Redazione RHC - 23 Luglio 2024
Anche nel crimine informatico si è sempre alla ricerca di talenti! L'abilità tecnica è una merce preziosa, e gli annunci di lavoro non sono esclusiva delle aziende legittime. Recentemente, sul...

Scopri le Novità di WSL – Interfaccia Grafica, Comandi e Miglioramenti
Redazione RHC - 23 Luglio 2024
Il sottosistema Windows per Linux (WSL) è stato aggiornato alla versione 2.3.11. La novità principale è il passaggio alla versione kernel 6.6.36.3, che completa l'aggiornamento alla versione LTS 6.6. Gli sviluppatori hanno inoltre aggiunto centinaia di...

Hacktivisti a Sostegno delle Rivolte in Bangladesh: Escalation di Violenza e Cyber Attacchi
Roland Kapidani - 23 Luglio 2024
Autori: Roland Kapidani ed Edoardo Faccioli Dopo gli eventi di rivolta che hanno caratterizzato i giorni precedenti, molti gruppi hacktivisti hanno iniziato a lavorare per difendere e supportare tutte le attività...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
2 giorni senza riscaldamento per colpa del malware FrostyGoop. E’ successo a Leopoli in Ucraina a Gennaio
Slientection sfrutta CrowdStrike per estrarre 2 Milioni di Dati Microsoft 365
Esposti i Dati di 3.379 Medici Spagnoli! Quando la frode mira sull’Obiettivo
AAA Cercasi Penetration Test! Anche il crimine informatico è in cerca personale
Scopri le Novità di WSL – Interfaccia Grafica, Comandi e Miglioramenti
Hacktivisti a Sostegno delle Rivolte in Bangladesh: Escalation di Violenza e Cyber Attacchi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

