Red Hot Cyber. Il blog sulla sicurezza informatica

Caos Pixel 6: Ripristino di Fabbrica Trasforma i Dispositivi in ‘Mattoni’!
Redazione RHC - 3 Luglio 2024
La settimana scorsa, molti possessori di telefoni Google Pixel 6 (6, 6a, 6 Pro) si sono trovati di fronte al fatto che i loro dispositivi si bloccavano se eseguivano un...

Berners Lee e Vint Cerf vs ONU! Scopri cosa chiedono nella loro lettera aperta sulla governance di Internet
Redazione RHC - 3 Luglio 2024
39 massimi esperti di tecnologia Internet hanno inviato una lettera aperta alle Nazioni Unite chiedendo una revisione di alcune disposizioni del Global Digital Compact (GDC). Il Global Digital Compact mira a stabilire principi comuni...

375 Milioni di Clienti in Vendita nelle underground. Presunta violazione della Airtel
Pietro Melillo - 3 Luglio 2024
Un attore di minacce, identificato come 'xenZen', ha elencato il database di Airtel per la vendita su BreachForums. La lista include dati di 375 milioni di clienti. Dettagli dei Dati:...

Vulnerabilità Critiche in Splunk Enterprise Consentono l’Esecuzione di Codice Remoto
RHC Dark Lab - 2 Luglio 2024
Splunk, un leader nella fornitura di software per la ricerca, il monitoraggio e l'analisi dei big data generati dalle macchine, ha rilasciato aggiornamenti di sicurezza urgenti per il suo prodotto...

Un Threat Actors mette in vendita 180.000 utenti di Shopify
Pietro Melillo - 2 Luglio 2024
Un membro del forum BreachForums ha recentemente pubblicato un post riguardante una significativa violazione dei dati che coinvolge Shopify. Secondo quanto riportato, sono stati compromessi dati sensibili appartenenti a quasi...

Il Dietrofront del Gruppo Brain Cipher dopo l’Attacco a Indonesia Terkoneksi
Pietro Melillo - 2 Luglio 2024
Negli ultimi giorni, il gruppo ransomware noto come Brain Cipher ha colpito duramente il data center di Indonesia Terkoneksi, un attacco che ha messo in ginocchio l'infrastruttura tecnologica dell'azienda. Tuttavia,...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Caos Pixel 6: Ripristino di Fabbrica Trasforma i Dispositivi in ‘Mattoni’!
Berners Lee e Vint Cerf vs ONU! Scopri cosa chiedono nella loro lettera aperta sulla governance di Internet
375 Milioni di Clienti in Vendita nelle underground. Presunta violazione della Airtel
Vulnerabilità Critiche in Splunk Enterprise Consentono l’Esecuzione di Codice Remoto
Un Threat Actors mette in vendita 180.000 utenti di Shopify
Il Dietrofront del Gruppo Brain Cipher dopo l’Attacco a Indonesia Terkoneksi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

