Red Hot Cyber. Il blog sulla sicurezza informatica

A01 OWASP Broken Access Control: Sicurezza e Gestione degli Accessi
Alessandro Molinari - 24 Giugno 2024
Il Broken Access Control è la principale vulnerabilità nella sicurezza delle applicazioni web secondo l'OWASP Top 10 del 2021. Questa vulnerabilità si verifica quando le restrizioni su quali utenti possono...

Digital Crime: La diffamazione online dal punto di vista Penale
Paolo Galdieri - 24 Giugno 2024
Art.595 c.p.: Chiunque, fuori dei casi indicati nell'articolo precedente, comunicando con più persone, offende l'altrui reputazione, è punito con la reclusione fino a un anno o con la multa fino...

Zergeca: La Botnet Che Minaccia Linux e Altri Sistemi Operativi con Attacchi DDoS e Funzionalità Avanzate
Redazione RHC - 23 Giugno 2024
I ricercatori del team di sicurezza XLab hanno recentemente scoperto una nuova botnet nel cyberspazio, Zergeca, che si distingue per le sue capacità avanzate e rappresenta una seria minaccia per milioni di dispositivi digitali. Zergeca...

Addio CentOS! Tanti Anni Passati Insieme, tra Server Web, Hosting e Laboratori
Redazione RHC - 23 Giugno 2024
La fine del ciclo di vita ufficiale di CentOS 7 è il 30 giugno 2024. A dicembre 2020, Red Hat, la società madre di CentOS per Linux, aveva annunciato che stava “spostando l'attenzione...

Lockbit 3.0 dichiara un attacco alla Federal Reserve. Possibile compromissione di 33 terabyte
Pietro Melillo - 23 Giugno 2024
In una significativa escalation nel campo della sicurezza informatica, il noto gruppo ransomware Lockbit 3.0 ha rivendicato la responsabilità di un attacco informatico ai danni della Federal Reserve degli Stati...

RHC intervista Cicada3301: “miglioriamo la sicurezza informatica in tutto il mondo”
RHC Dark Lab - 23 Giugno 2024
Recentemente, l'ASST Rhodense è stata bersaglio di un grave attacco informatico perpetrato dal gruppo ransomware Cicada3301. Questo attacco ha portato al furto di un'enorme quantità di dati sensibili, tra cui...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
A01 OWASP Broken Access Control: Sicurezza e Gestione degli Accessi
Digital Crime: La diffamazione online dal punto di vista Penale
Zergeca: La Botnet Che Minaccia Linux e Altri Sistemi Operativi con Attacchi DDoS e Funzionalità Avanzate
Addio CentOS! Tanti Anni Passati Insieme, tra Server Web, Hosting e Laboratori
Lockbit 3.0 dichiara un attacco alla Federal Reserve. Possibile compromissione di 33 terabyte
RHC intervista Cicada3301: “miglioriamo la sicurezza informatica in tutto il mondo”
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

