Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
970x120 Olympous

Autore: Redazione RHC

Redazione RHC

La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.

Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Numero di articoli trovati: 6564

Il Red Team Research di TIM, scopre un XSS stored su Fortinet (FortiOS e FortiProxy)

Durante una analisi di sicurezza effettuata su alcuni prodotti della casa produttrice Fortinet, il laboratorio Red Team Research di TIM, ha rilevato un tipo di vulnerabilità chiamata Cross Site Scripting...

Stati Uniti: “siamo nella guerra del software… è l’unica strada per il successo futuro”

Il Dipartimento della Difesa degli Stati Uniti D'America deve adottare nuovi approcci alla progettazione e all'architettura del software per aiutare le forze armate statunitensi a mantenere un vantaggio operativo sugli...

Hackerato il profilo Twitter del Ministero della Transizione Ecologica (MITE) e non solo

Questa mattina è stato hackerato il profilo Twitter del Ministero della Transizione Economica dove è stata riportata la fotografia del fondatore di Ethereum Vitalik Buterin. Tutto questo è accaduto nella...

Un nuovo hack consente di rubare una Tesla in pochi secondi

Sembra che criminali e ricercatori siano sempre alla ricerca di nuovi modi per abusare e rubare i veicoli elettrici Tesla. Si potrebbe pensare che con tutte le nuove tecnologie e i...

Dati personali di 105 milioni di indonesiani trovati sul forum degli hacker

Secondo un post dell'utente di BreachForums Bjorka, il set di dati contiene 20 GB di informazioni su 105 milioni di cittadini indonesiani. Gli esperti suggeriscono che i dati potrebbero essere stati...

Gli hacktivist di GhostSec hanno violato 55 PLC Berghof utilizzati da organizzazioni israeliane

Il 4 settembre scorso, sui canali di GhostSec erano presenti dei video e delle schermate dei pannelli di amministrazione dei PLC, dove le schermate erano in lingua araba. Inoltre veniva...

I membri di Conti attaccano l’Ucraina mentre la versione 3.7 del ransomware trapela online

Il ransomware Conti è stato il più attivo nel 2021 con almeno 180 milioni di dollari estorti, anche se dopo l'inizio della guerra Ucraina Russia, qualcosa è andato storto come...

La metrica di valutazione della vulnerabilità CVSS è sbagliata del 50%

I sistemi di gestione delle vulnerabilità basati sul Common Vulnerability Scoring System (CVSS) possono essere difettosi. Secondo un nuovo rapporto di Flashpoint, metà delle vulnerabilità critiche potrebbe essere valutata erroneamente. Negli ultimi...

Documenti classificati della NATO rubati all’esercito portoghese sono in vendita nel darkweb

Secondo i media, lo stato maggiore delle forze armate portoghesi è stato oggetto di un attacco hacker, durante il quale gli aggressori sono riusciti a rubare documenti segreti della NATO. I...

Attacco informatico a CISCO. I dati ora sono scaricabili online sul sito di Yanluowang

Come avevamo riportato qualche tempo fa, la cybergang Yanluowang ha colpito la CISCO ed oggi ha pubblicato alcuni dati nel suo data leak site (DLS). Il gigante della tecnologia ha anche...
Numero di articoli trovati: 6564

Il Red Team Research di TIM, scopre un XSS stored su Fortinet (FortiOS e FortiProxy)

Durante una analisi di sicurezza effettuata su alcuni prodotti della casa produttrice Fortinet, il laboratorio Red Team Research di TIM, ha rilevato un tipo di vulnerabilità chiamata Cross Site Scripting...

Stati Uniti: “siamo nella guerra del software… è l’unica strada per il successo futuro”

Il Dipartimento della Difesa degli Stati Uniti D'America deve adottare nuovi approcci alla progettazione e all'architettura del software per aiutare le forze armate statunitensi a mantenere un vantaggio operativo sugli...

Hackerato il profilo Twitter del Ministero della Transizione Ecologica (MITE) e non solo

Questa mattina è stato hackerato il profilo Twitter del Ministero della Transizione Economica dove è stata riportata la fotografia del fondatore di Ethereum Vitalik Buterin. Tutto questo è accaduto nella...

Un nuovo hack consente di rubare una Tesla in pochi secondi

Sembra che criminali e ricercatori siano sempre alla ricerca di nuovi modi per abusare e rubare i veicoli elettrici Tesla. Si potrebbe pensare che con tutte le nuove tecnologie e i...

Dati personali di 105 milioni di indonesiani trovati sul forum degli hacker

Secondo un post dell'utente di BreachForums Bjorka, il set di dati contiene 20 GB di informazioni su 105 milioni di cittadini indonesiani. Gli esperti suggeriscono che i dati potrebbero essere stati...

Gli hacktivist di GhostSec hanno violato 55 PLC Berghof utilizzati da organizzazioni israeliane

Il 4 settembre scorso, sui canali di GhostSec erano presenti dei video e delle schermate dei pannelli di amministrazione dei PLC, dove le schermate erano in lingua araba. Inoltre veniva...

I membri di Conti attaccano l’Ucraina mentre la versione 3.7 del ransomware trapela online

Il ransomware Conti è stato il più attivo nel 2021 con almeno 180 milioni di dollari estorti, anche se dopo l'inizio della guerra Ucraina Russia, qualcosa è andato storto come...

La metrica di valutazione della vulnerabilità CVSS è sbagliata del 50%

I sistemi di gestione delle vulnerabilità basati sul Common Vulnerability Scoring System (CVSS) possono essere difettosi. Secondo un nuovo rapporto di Flashpoint, metà delle vulnerabilità critiche potrebbe essere valutata erroneamente. Negli ultimi...

Documenti classificati della NATO rubati all’esercito portoghese sono in vendita nel darkweb

Secondo i media, lo stato maggiore delle forze armate portoghesi è stato oggetto di un attacco hacker, durante il quale gli aggressori sono riusciti a rubare documenti segreti della NATO. I...

Attacco informatico a CISCO. I dati ora sono scaricabili online sul sito di Yanluowang

Come avevamo riportato qualche tempo fa, la cybergang Yanluowang ha colpito la CISCO ed oggi ha pubblicato alcuni dati nel suo data leak site (DLS). Il gigante della tecnologia ha anche...