Red Hot Cyber. Il blog sulla sicurezza informatica

I criminali informatici utilizzano i tunnel di Cloudflare per mascherare le loro connessioni
Redazione RHC - 29 Agosto 2023
Gli hacker criminali utilizzano sempre più in modo improprio i tunnel di Cloudflare per creare connessioni HTTPS nascoste su dispositivi compromessi, utilizzandoli per aggirare i firewall e ottenere un punto...

Il sotto-dominio salute.lazio.it ora punta al DNS di Google. Si sta pensando ad un nuovo processo di assegnazione?
Chiara Nardini - 28 Agosto 2023
Dopo il nostro articolo sul sotto dominio salute[.]lazio[.]it che abbiamo pubblicato ieri, che mostrava un sito con contenuti hot, sembrerebbe che nella notte qualcosa sia cambiato. Infatti, accedendo al sottodominio...

Meta ha annunciato una transizione irreversibile alla crittografia E2EE in Messenger
Redazione RHC - 28 Agosto 2023
Meta ha annunciato di aver iniziato ad abilitare la crittografia E2EE per impostazione predefinita per tutti gli utenti di Messenger, il che dovrebbe avere un impatto positivo sulla privacy di questi ultimi, ma potrebbe causare numerose lamentele...

Gli hacker russi di APT29 utilizzano Microsoft Teams per distribuire Phishing
Redazione RHC - 28 Agosto 2023
Microsoft afferma che il gruppo di hacker APT29 (alias Midnight Blizzard, Nobelium e Cozy Bear) ha attaccato dozzine di organizzazioni e agenzie governative in tutto il mondo utilizzando Microsoft Teams per il...

I robot migliorano la percezione tattile. La chirurgia robotica autonoma sta arrivando
Redazione RHC - 28 Agosto 2023
Gli istituti di ricerca di tutto il mondo, dal MIT a Stanford, stanno lavorando attivamente per migliorare la destrezza dei robot e la percezione tattile. Obiettivo? La creazione di robot in...

Il cielo britannico è “offline”. Si tratta di un disservizio o di un attacco hacker?
Redazione RHC - 28 Agosto 2023
Il governo del Regno Unito non esclude che alla base dei guasti nei sistemi di controllo del traffico aereo che hanno portato a gravi ritardi dei voli nel Paese potrebbe esserci un...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
I criminali informatici utilizzano i tunnel di Cloudflare per mascherare le loro connessioni
Il sotto-dominio salute.lazio.it ora punta al DNS di Google. Si sta pensando ad un nuovo processo di assegnazione?
Meta ha annunciato una transizione irreversibile alla crittografia E2EE in Messenger
Gli hacker russi di APT29 utilizzano Microsoft Teams per distribuire Phishing
I robot migliorano la percezione tattile. La chirurgia robotica autonoma sta arrivando
Il cielo britannico è “offline”. Si tratta di un disservizio o di un attacco hacker?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

