Red Hot Cyber. Il blog sulla sicurezza informatica

WatchGuard Technologies: Aumento del 72% gli attacchi a doppia estorsione nel secondo trimestre 2023!
Redazione RHC - 6 Ottobre 2023
WatchGuard Technologies, leader globale nella sicurezza informatica unificata, ha annunciato oggi i risultati del suo ultimo Internet Security Report, che elenca le principali tendenze relative al malware e alle minacce...

Cloud Italia: Microsoft estende i suoi servizi nella nuova Region Italiana
Redazione RHC - 6 Ottobre 2023
A quattro mesi dalla presentazione del suo primo datacenter italiano, Microsoft Italia annuncia la disponibilità della suite Microsoft 365 , rafforzando l'offerta di servizi cloud locali a bassa latenza, sicuri, scalabili e...

Gli hacker di SiegedSec colpiscono nuovamente la NATO a distanza di 2 mesi. Questa volta sono 6 i portali hackerati
Redazione RHC - 5 Ottobre 2023
Gli hacker del gruppo SiegedSec hanno affermato di essere riusciti nuovamente a compromettere alcuni siti web dell'alleanza NATO. Questa volta gli aggressori affermano di aver rubato più di 3.000 file e...

Linux Looney Tunables: l’exploit è fuori e il livello di utilizzo è veramente basso
Redazione RHC - 5 Ottobre 2023
Prima che avessimo il tempo di parlarvi della vulnerabilità “Looney Tunables”, tracciata con l'identificatore CVE-2023-4911, su Internet era già apparso un exploit PoC che consente di sfruttare con successo questa vulnerabilità in un attacco reale. Inoltre, la complessità dello...

CISA e NSA informano sulle 10 vulnerabilità più comuni ed incentivano alla Security By Design
Redazione RHC - 5 Ottobre 2023
La National Security Agency (NSA) e la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti hanno rivelato oggi i dieci errori di configurazione della sicurezza informatica più comuni riscontrati...

Cos’è il Tailgating? Quando i Security Assessment non bastano e occorrono controlli di sicurezza fisica
Redazione RHC - 5 Ottobre 2023
Nelle attività di "red team", il termine "tailgating" si riferisce a una tecnica in cui un membro del team cerca di ottenere un accesso non autorizzato a un'area protetta o...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
WatchGuard Technologies: Aumento del 72% gli attacchi a doppia estorsione nel secondo trimestre 2023!
Cloud Italia: Microsoft estende i suoi servizi nella nuova Region Italiana
Gli hacker di SiegedSec colpiscono nuovamente la NATO a distanza di 2 mesi. Questa volta sono 6 i portali hackerati
Linux Looney Tunables: l’exploit è fuori e il livello di utilizzo è veramente basso
CISA e NSA informano sulle 10 vulnerabilità più comuni ed incentivano alla Security By Design
Cos’è il Tailgating? Quando i Security Assessment non bastano e occorrono controlli di sicurezza fisica
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

