Red Hot Cyber. Il blog sulla sicurezza informatica

Attenti al Drone! La Cina Dice Basta ai Selfie con le Navi da Guerra!
Redazione RHC - 28 Giugno 2024
Il Ministero cinese per la Sicurezza dello Stato (MSS) ha lanciato un serio avvertimento agli utenti di droni. È stato chiesto loro di vigilare e di non consentire la fuga di segreti...

Una potenziale violazione dei Dati Colpisce Traderie: Piattaforma di Trading di Roblox
RHC Dark Lab - 28 Giugno 2024
In una svolta preoccupante per la comunità del trading online, un attore malintenzionato sotto lo pseudonimo "victim" ha dichiarato di essere responsabile della diffusione di un sostanziale database di Traderie,...

SnailLoad: Come spiare la cronologia degli utenti analizzando i Ritardi di Rete
Redazione RHC - 28 Giugno 2024
Un nuovo metodo di spionaggio informatico chiamato SnailLoad consente di scoprire la cronologia di navigazione di un utente analizzando i ritardi dei pacchetti di rete nella sua connessione Internet. Questo metodo di...

Fuga di Dati di Microsoft PlayReady. 1GB pubblicato nelle underground
RHC Dark Lab - 28 Giugno 2024
28 Giugno 2024 - Come abbiamo riportato recentemente, un ingegnere di Microsoft ha accidentalmente esposto 4 GB di librerie interne e simboli PlayReady. La fuga di informazioni è avvenuta sulla...

Natohub rivendica un attacco al COI della Nato. Potenziale perdita di dati di 362 membri
RHC Dark Lab - 27 Giugno 2024
Poco fa, un attore malevolo ha diffuso dati sensibili presumibilmente appartenenti al COI, un ambiente di condivisione e collaborazione delle informazioni non classificate della NATO. Il COI Cooperation Portal è...

Cloud per la PA: Al Via il Regolamento Unico per una Trasformazione Digitale Sicura!
Redazione RHC - 27 Giugno 2024
L’Agenzia per la cybersicurezza nazionale ha adottato il Regolamento unico per le infrastrutture e i servizi cloud per la PA, d’intesa con il Dipartimento per la trasformazione digitale. L’inizio della...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
Attenti al Drone! La Cina Dice Basta ai Selfie con le Navi da Guerra!
Una potenziale violazione dei Dati Colpisce Traderie: Piattaforma di Trading di Roblox
SnailLoad: Come spiare la cronologia degli utenti analizzando i Ritardi di Rete
Fuga di Dati di Microsoft PlayReady. 1GB pubblicato nelle underground
Natohub rivendica un attacco al COI della Nato. Potenziale perdita di dati di 362 membri
Cloud per la PA: Al Via il Regolamento Unico per una Trasformazione Digitale Sicura!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

