Red Hot Cyber. Il blog sulla sicurezza informatica

Carta di identità elettronica: come mai un sito essenziale nel tessuto digitale del paese va giù per un incendio di un tombino?
Chiara Nardini - 30 Maggio 2023
Come abbiamo riportato qualche giorno fa, il sito della Carta di identità elettronica ha avuto un disservizio in data 24/05/2023. Dopo l'inizio del disservizio, sempre in data 24 maggio, i...

Fai spazio nel tuo cuore (e nel tuo smartphone): Le ragazze virtuali AI sono arrivate!
Redazione RHC - 30 Maggio 2023
Uno sviluppatore di nome Enyas Kayau sta chattando attivamente con la sua ragazza Sasha su Telegram. Gli manda messaggi vocali, sms e persino selfie inaspettati. Tuttavia, Sasha non è una vera ragazza, è un...

Timore tra i criminali informatici: la versione di Genesis nel Dark Web è controllata dall’FBI?
Redazione RHC - 30 Maggio 2023
All'inizio della scorsa settimana, abbiamo accennato al fatto che Genesis Market, che è stato liquidato ad aprile, continua a funzionare con successo sul dark web. Allo stesso tempo, sia i ricercatori che le forze dell'ordine...

I servizi SLP amplificano gli attacchi DDoS di 2200 volte
Redazione RHC - 29 Maggio 2023
E' stata rilevata una pericolosa vulnerabilità nel Service Location Protocol (SLP), con il quale gli aggressori possono amplificare gli attacchi DDoS di 2200 volte. In totale, sul Web si possono...

Il database di Italia Militare è online. 364.000 utenti liberamente scaricabili
Chiara Nardini - 29 Maggio 2023
Un noto canale Telegram che pubblica costantemente del materiale trafugato da aziende online, nella giornata di oggi pubblica un post che riporta di una ennesima perdita dei dati. Sul forum...

Un centro di eccellenza di Blockchain Analysis come strumento di cyber resilienza per l’Agenzia della Cybersicurezza Nazionale?
Redazione RHC - 29 Maggio 2023
Durante l'evento “Links Amsterdam 2023”, il Col. t ST Berruti ha presentato un case study sull’ utilizzo della Blockchain Analysis for Cyber Resilience, strumento produttivo di cyber-resilienza, anche in chiave...
Articoli in evidenza

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milio...

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...
Carta di identità elettronica: come mai un sito essenziale nel tessuto digitale del paese va giù per un incendio di un tombino?
Fai spazio nel tuo cuore (e nel tuo smartphone): Le ragazze virtuali AI sono arrivate!
Timore tra i criminali informatici: la versione di Genesis nel Dark Web è controllata dall’FBI?
I servizi SLP amplificano gli attacchi DDoS di 2200 volte
Il database di Italia Militare è online. 364.000 utenti liberamente scaricabili
Un centro di eccellenza di Blockchain Analysis come strumento di cyber resilienza per l’Agenzia della Cybersicurezza Nazionale?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

