Red Hot Cyber. Il blog sulla sicurezza informatica

I dati della Europol sono stati venduti! Le forze dell’ordine riconoscono il Databreach mentre il portale EPE è offline
Redazione RHC - 12 Maggio 2024
Poco fa, sul famigerato forum underground Breach Forums, il Threat Actors IntelBroker ha aggiornato il titolo del post dove è stato riportato il tag "[SOLD]" che significa che i dati...

Black Basta: Terrore dal Web Profondo! 500 Attacchi dal 2022 e molti sulle infrastrutture critiche
Redazione RHC - 12 Maggio 2024
Secondo un rapporto congiunto dell’FBI e della CISA , gli affiliati di Black Basta hanno attaccato più di 500 organizzazioni tra aprile 2022 e maggio 2024. Il gruppo ha inoltre crittografato e rubato dati...

Telegram scrive una nota a RHC sull’articolo “Battaglia tra Titani! Signal e Telegram si sfidano a duello”
Redazione RHC - 12 Maggio 2024
Dopo l'articolo intitolato "Battaglia tra titani! Signal e Telegram si sfidano a duello sui social network. Quale il messenger più sicuro?" pubblicato da RHC nella giornata di ieri, Telegram invia...

App Mortale: L’App per le Pompe di insulina su iPhone è stata Sottoposta ad un Richiamo di Classe I
Redazione RHC - 12 Maggio 2024
Un pericoloso difetto in un'app per la gestione delle pompe per insulina ha causato un massiccio richiamo dei prodotti Tandem Diabetes Care. Secondo la Food and Drug Administration (FDA) statunitense , più...

L’Italia è più vulnerabile ai cyber-attacchi? Una panoramica, basata sui dati Clusit, sviluppata da CoreTech
Redazione RHC - 12 Maggio 2024
A cura di Camillo Lucariello. Il periodo che stiamo vivendo è caratterizzato da una particolare frequenza di attacchi via internet alle principali aziende operanti in tutto il mondo. In particolare,...

Phishing of the week: Agent Tesla in Pole Position e INPS e Poste Italiane tra i brand più impersonati
Redazione RHC - 12 Maggio 2024
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 23 campagne malevole, di cui 21 con obiettivi italiani e 2 generiche che hanno comunque...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
I dati della Europol sono stati venduti! Le forze dell’ordine riconoscono il Databreach mentre il portale EPE è offline
Black Basta: Terrore dal Web Profondo! 500 Attacchi dal 2022 e molti sulle infrastrutture critiche
Telegram scrive una nota a RHC sull’articolo “Battaglia tra Titani! Signal e Telegram si sfidano a duello”
App Mortale: L’App per le Pompe di insulina su iPhone è stata Sottoposta ad un Richiamo di Classe I
L’Italia è più vulnerabile ai cyber-attacchi? Una panoramica, basata sui dati Clusit, sviluppata da CoreTech
Phishing of the week: Agent Tesla in Pole Position e INPS e Poste Italiane tra i brand più impersonati
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

