Red Hot Cyber. Il blog sulla sicurezza informatica

I Bonnie e Clyde informatici hanno rubato 3,6 miliardi di dollari di bitcoin. rischiano 30 anni di reclusione
Redazione RHC - 6 Agosto 2023
Ilya Lichtenstein, che ha la cittadinanza russa e statunitense, e sua moglie, un'americana Heather Morgan, hanno ammesso di aver riciclato denaro rubato durante un attacco informatico all'exchange di criptovalute Bitfinex nel...

Ottavo giorno di attacchi informatici all’Italia? Gli hacker di NoName057(16) fanno un sondaggio su quali nazioni colpire
Chiara Nardini - 6 Agosto 2023
Si saranno fermati? Pare di si! Sono le 10:50 del giorno 07/08/2023 e siamo arrivati all'ottavo giorno dall'inizio degli attacchi informatici di tipo DDoS (Distributed Denial of Service) contro obiettivi...

Un bug critico è stato rilevato su Mozilla VPN su Linux dagli esperti di SUSE
Redazione RHC - 6 Agosto 2023
Gli esperti di sicurezza di SUSE hanno scoperto una vulnerabilità critica nel client Mozilla VPN 2.14.1 per Linux. Il problema consente a qualsiasi utente del sistema di configurare la propria connessione VPN, reindirizzare il traffico di rete...

Quando l’hacktivismo diventa business. Scopriamo come i gruppi riescono a trovare fondi per le loro attività
Redazione RHC - 6 Agosto 2023
Gli analisti di KELA affermano che gli attivisti informatici motivati politicamente o ideologicamente utilizzano una varietà di metodi di finanziamento per sostenere le loro attività. Sebbene l'hacktivism sia principalmente associato agli attacchi DDoS...

I bambini esultano! Il parental control di Apple, Screen Time, ha una serie di bug che lo rende inefficace
Redazione RHC - 6 Agosto 2023
I genitori che vogliono limitare il tempo dei propri figli sui dispositivi Apple potrebbero rimanere delusi. Come ha scoperto il Wall Street Journal, c'è un bug nel sistema Screen Time, a causa del quale...

la fusione nucleare è più vicina. Un ulteriore piccolo ma importante passo verso l’energia del futuro. Il punto di pareggio è stato raggiunto
Redazione RHC - 5 Agosto 2023
Degli scienziati statunitensi hanno dimostrato per la seconda volta l'efficienza energetica di una reazione di fusione termonucleare. Questi risultati danno fiducia nel progresso verso il sogno di un'energia infinita senza emissioni...
Articoli in evidenza

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...
I Bonnie e Clyde informatici hanno rubato 3,6 miliardi di dollari di bitcoin. rischiano 30 anni di reclusione
Ottavo giorno di attacchi informatici all’Italia? Gli hacker di NoName057(16) fanno un sondaggio su quali nazioni colpire
Un bug critico è stato rilevato su Mozilla VPN su Linux dagli esperti di SUSE
Quando l’hacktivismo diventa business. Scopriamo come i gruppi riescono a trovare fondi per le loro attività
I bambini esultano! Il parental control di Apple, Screen Time, ha una serie di bug che lo rende inefficace
la fusione nucleare è più vicina. Un ulteriore piccolo ma importante passo verso l’energia del futuro. Il punto di pareggio è stato raggiunto
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

