Red Hot Cyber. Il blog sulla sicurezza informatica

MongoDB è stato violato: le informazioni di contatto dei clienti sono online e i rischi connessi potrebbero essere importanti
Redazione RHC - 17 Dicembre 2023
MongoDB ha informato i clienti che i suoi sistemi aziendali sono stati violati la scorsa settimana, esponendo i dati dei suoi clienti che sono ora nelle mani di aggressori. Nelle e-mail inviate...

E se il 70% delle pompe di benzina in Italia smettesse di funzionare per un cyber-attack? Questo è quanto sta succedendo in Iran
Chiara Nardini - 17 Dicembre 2023
Gli attacchi informatici sulle infrastrutture critiche nazionali, oggi si fanno in modo "controllato". Questo è quanto sta succedendo in Iran dove non sono state bloccate tutte le pompe, ma è...

Black Friday e Cyber Monday: acquisti online, saldi e attacchi di Magecart
Redazione RHC - 17 Dicembre 2023
I ricercatori di Akamai hanno identificato un aumento significativo di attacchi Magecart durante il Black Friday 2023 e nel corso della settimana precedente. Akamai Client-Side Protection & Compliance ha osservato...

Google rafforza Android sulle vulnerabilità del Firmware. Nuovi strumenti per rilevare l’esecuzione a runtime dei programmi
Redazione RHC - 17 Dicembre 2023
Google sta rafforzando la sicurezza del sistema operativo Android , con un focus particolare sulla sicurezza cellulare e sulla prevenzione delle vulnerabilità. A questo scopo vengono utilizzati gli strumenti di analisi del codice Clang, in particolare...

17.000 cPanel in vendita nelle underground. Oltre 400 sono di aziende italiane
Chiara Nardini - 17 Dicembre 2023
Non è la prima volta che ci imbattiamo in Market Underground che vendono accessi e non è poi una notizia così tanto sconvolgente in quanto ce ne saranno sempre di nuovi....

Vuoi un nuovo Amiga 1200? L’Amiga Torna alla Vita grazie a Raspberry Pi e all’Ingegno di un hacker!
Redazione RHC - 17 Dicembre 2023
Acquistare un Amiga 1200 usato, un computer lanciato da Commodore nel 1992 appena due anni prima di dichiarare bancarotta, potrebbe oggi non essere così semplice. La macchina a 32 bit...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
MongoDB è stato violato: le informazioni di contatto dei clienti sono online e i rischi connessi potrebbero essere importanti
E se il 70% delle pompe di benzina in Italia smettesse di funzionare per un cyber-attack? Questo è quanto sta succedendo in Iran
Black Friday e Cyber Monday: acquisti online, saldi e attacchi di Magecart
Google rafforza Android sulle vulnerabilità del Firmware. Nuovi strumenti per rilevare l’esecuzione a runtime dei programmi
17.000 cPanel in vendita nelle underground. Oltre 400 sono di aziende italiane
Vuoi un nuovo Amiga 1200? L’Amiga Torna alla Vita grazie a Raspberry Pi e all’Ingegno di un hacker!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

