Red Hot Cyber. Il blog sulla sicurezza informatica

Attacco alla ASP Basilicata. Qualcuno ha acquistato i dati? No, sono stati pubblicati
Redazione RHC - 22 Febbraio 2024
L'epilogo di un attacco ransomware è spesso segnato dalla pubblicazione online dei dati rubati o dalle aste clandestine. Nel caso dell'Azienda Sanitaria Provinciale (ASP) della Basilicata, l'attacco è stato confermato...

Shortcuts di Apple sotto Attacco: i “comandi brevi” portano a “quick hacking”
Redazione RHC - 22 Febbraio 2024
È stata scoperta una nuova minaccia nel mondo della tecnologia che colpisce gli utenti dei prodotti Apple. Questa volta la vulnerabilità riguarda l'applicazione Shortcuts, uno strumento per la creazione di attività automatizzate...

Aperte le pre-iscrizioni al Corso di Ethical Hacker e Penetration Tester
Redazione RHC - 22 Febbraio 2024
Nel contesto sempre più complesso della cybersecurity, acquisire competenze avanzate diventa fondamentale per affrontare le sfide in costante evoluzione della sicurezza informatica. CybersecurityUp, la Business Unit di Fata Informatica, azienda...

Chi è LockbitSupp? L’operazione Cronos pubblica informazioni sui vertici della gang ransomware LockBit
Chiara Nardini - 22 Febbraio 2024
Sono momenti trepidanti i minuti che ci attendono nello scoprire cosa ci sarà all'interno del post sul data leak site dal titolo "who is LockBitSupp". Abbiamo visto questa cybergang attaccare...

Hacker a libro paga del governo cinese. Come la Cina utilizza le aziende private per gli attacchi informatici
Redazione RHC - 22 Febbraio 2024
La settimana scorsa sono stati pubblicati online documenti che rivelano come il governo cinese stia collaborando con hacker privati per ottenere informazioni sensibili da altri governi e aziende straniere. Gli hacker lavoravano...

Niente farmaci e assicurazione! L’attacco informatico alla UnitedHealth Group causa caos nella sanità
Redazione RHC - 22 Febbraio 2024
Un grave attacco informatico contro UnitedHealth Group Inc. ha causato il fallimento del sistema utilizzato per la trasmissione dei dati tra istituti medici e compagnie di assicurazione. Di conseguenza, la circolazione dei farmaci...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Attacco alla ASP Basilicata. Qualcuno ha acquistato i dati? No, sono stati pubblicati
Shortcuts di Apple sotto Attacco: i “comandi brevi” portano a “quick hacking”
Aperte le pre-iscrizioni al Corso di Ethical Hacker e Penetration Tester
Chi è LockbitSupp? L’operazione Cronos pubblica informazioni sui vertici della gang ransomware LockBit
Hacker a libro paga del governo cinese. Come la Cina utilizza le aziende private per gli attacchi informatici
Niente farmaci e assicurazione! L’attacco informatico alla UnitedHealth Group causa caos nella sanità
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

