Red Hot Cyber. Il blog sulla sicurezza informatica

Dalle orbite planetarie alla relatività: Una storia di dati e scoperte
Marcello Politi - 31 Agosto 2023
La storia di Tycho Brahe, Keplero, Newton e Einstein è una storia di scoperte scientifiche e del valore dei dati. È una storia che dimostra l'importanza della raccolta e lo...

Cosa fare se i tuoi dati personali vengono pubblicati nelle undergroud?
Sandro Sana - 31 Agosto 2023
La pubblicazione dei dati nelle "underground" o "underground markets" si riferisce all'atto di mettere in vendita o condividere informazioni sensibili o illegali su piattaforme o forum presenti nel cosiddetto "lato...

I giovani giocatori cinesi usano le VPN per bypassare la censura. Lo studio sui dati non riporta problematiche fisiche o mentali
Redazione RHC - 31 Agosto 2023
Nel 2019 è stato introdotto in Cina un esperimento per limitare la quantità di tempo che gli adolescenti possono trascorrere giocando ai giochi online. In base alle nuove regole, i minori...

Un Lunedì Mattina da Incubo: l’Attacco informatico che ha Colpito l’italiana Northwave
Redazione RHC - 30 Agosto 2023
È una mattina come tante a Pederobba, ma al quartier generale dell'azienda Northwave, il caos regna sovrano. I computer sono fuori uso, la rete è paralizzata, e l'intera attività aziendale...

AI che scrutano il cielo di Washington DC. Così l’America vuole monitorare le minacce volanti
Redazione RHC - 30 Agosto 2023
Il Pentagono sta aggiornando i sistemi di sorveglianza aerea intorno a Washington DC con una tecnologia di visione artificiale in grado di rilevare e avvisare di oggetti sospetti nell'aria sopra la capitale...

Le gang integrano la code-injection di Citrix NetScaler nei loro strumenti! Ora è un veicolo ransomware molto pericoloso
Chiara Nardini - 30 Agosto 2023
Il CVE-2023-3519 è un difetto di iniezione di codice di gravità critica (punteggio CVSS: 9,8) in Citrix NetScaler ADC e NetScaler Gateway, scoperto come zero-day attivamente sfruttato a metà luglio...
Articoli in evidenza

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...
Dalle orbite planetarie alla relatività: Una storia di dati e scoperte
Cosa fare se i tuoi dati personali vengono pubblicati nelle undergroud?
I giovani giocatori cinesi usano le VPN per bypassare la censura. Lo studio sui dati non riporta problematiche fisiche o mentali
Un Lunedì Mattina da Incubo: l’Attacco informatico che ha Colpito l’italiana Northwave
AI che scrutano il cielo di Washington DC. Così l’America vuole monitorare le minacce volanti
Le gang integrano la code-injection di Citrix NetScaler nei loro strumenti! Ora è un veicolo ransomware molto pericoloso
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

