Red Hot Cyber. Il blog sulla sicurezza informatica

Operazione Narsil: Interpol smantella un’enorme rete di materiale di abusi sui bambini
Redazione RHC - 5 Agosto 2023
L'organizzazione internazionale di polizia Interpol ha completato un'operazione globale di due anni, nome in codice Narsil, per chiudere una rete di siti web che traggono profitto dalla distribuzione di materiale pedopornografico (CSAM)....

Settimo giorno di attacchi informatici all’Italia. NoName057(16) torna alle Banche e alle Telecomunicazioni
Chiara Nardini - 5 Agosto 2023
Ancora non si sono fermati! Siamo al settimo giorno di diffusi attacchi di DDoS (Distributed Denial of Service) contro obiettivi italiani causati dal gruppo degli hacktivisti filorussi di NoName057(16) Questa...

Gli spyware cinesi stanno entrando nelle macchine avverte il Regno Unito
Redazione RHC - 5 Agosto 2023
Quanto sia una questione puramente industrale ed economica, o quanto sia veramente un problema di sicurezza nazionale, lo scopriremo strada facendo. Ma nella logica della "grande backdoor", anche le auto...

Aggiornamenti Cruciali per Proteggere il Settore dei Gasdotti: TSA emette nuove direttive di sicurezza informatica
Redazione RHC - 5 Agosto 2023
La Transportation Security Administration (TSA) degli Stati Uniti D'America ha emesso dei regolamenti aggiornati sulla sicurezza informatica per le aziende che gestiscono gasdotti per liquidi pericolosi, impianti di gas naturale e gas...

Un trapianto di polmone è stato eseguito interamente da un robot in Spagna
Redazione RHC - 5 Agosto 2023
Questa nuova tecnica di trapianto di polmone utilizza il robot "Da Vinci" e non richiede più la rottura delle costole di un paziente. I trapianti di polmone sono noti per...

Gli hacker criminali sfruttano la funzionalità di ricerca di Windows per diffondere malware
Redazione RHC - 5 Agosto 2023
Gli esperti di sicurezza informatica hanno scoperto che gli aggressori utilizzano la funzionalità di ricerca di Windows per scaricare di nascosto malware sui computer delle loro vittime. Successivamente, gli hacker criminali possono...
Articoli in evidenza

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...
Operazione Narsil: Interpol smantella un’enorme rete di materiale di abusi sui bambini
Settimo giorno di attacchi informatici all’Italia. NoName057(16) torna alle Banche e alle Telecomunicazioni
Gli spyware cinesi stanno entrando nelle macchine avverte il Regno Unito
Aggiornamenti Cruciali per Proteggere il Settore dei Gasdotti: TSA emette nuove direttive di sicurezza informatica
Un trapianto di polmone è stato eseguito interamente da un robot in Spagna
Gli hacker criminali sfruttano la funzionalità di ricerca di Windows per diffondere malware
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

