Red Hot Cyber. Il blog sulla sicurezza informatica

WORMS: il robot ragno del MIT che costruisce colonne lunari
Alessia Tomaselli - 22 Marzo 2023
WORMS è stata una novità inaspettata per tutti, anche se è ormai chiaro che le migliori menti americane stanno puntando tutto sullo sviluppo della tecnologia spaziale. Come ha rivelato il...

12.000 dispositivi Netgear Orbi 750 ad RCE su internet. I PoC sono ora online
Redazione RHC - 22 Marzo 2023
Gli exploit PoC per le vulnerabilità nei router della serie Netgear Orbi 750 sono stati pubblicati online. Netgear Orbi è un popolare sistema mesh per gli utenti domestici, che fornisce...

Attacco informatico alla Corte Costituzionale. NoName057: “Continuiamo il nostro viaggio italiano”
Redazione RHC - 22 Marzo 2023
Anche questa mattina gli hacktivisti filorussi di NoName057(16) rendono irragiungibile il sito della COrte Costituzionale Italiana con un attacco DDoS. ALl'interno del loro canale Telegram riportano quanto segue: Continuiamo il...

Una agenzia governativa statunitense è rimasta sotto APT per ben due anni
Redazione RHC - 22 Marzo 2023
Le autorità statunitensi hanno affermato che diversi aggressori (inclusi hacker governativi) hanno ottenuto l'accesso alla rete di un'agenzia federale senza nome negli Stati Uniti sfruttando una vulnerabilità vecchia di quattro...

Russia e Cina assieme sulla tecnologia dell’informazione. Putin: “Russia e Cina possono diventare leader mondiali”
Redazione RHC - 22 Marzo 2023
Il presidente della Federazione Russa Vladimir Putin e il presidente della Repubblica popolare cinese Xi Jinping in un recente incontro a Mosca si sono posti l'obiettivo di garantire una leadership...

Cyber Forensics reazionaria o predittiva? Intervista a Sonia Cenceschi
Olivia Terragni - 22 Marzo 2023
La cyber o digital forensics è reazionaria o predittiva? In cosa consiste il lavoro di chi recupera i dati da un dispositivo con l’obiettivo di rivelare le prove di un’attività...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
WORMS: il robot ragno del MIT che costruisce colonne lunari
12.000 dispositivi Netgear Orbi 750 ad RCE su internet. I PoC sono ora online
Attacco informatico alla Corte Costituzionale. NoName057: “Continuiamo il nostro viaggio italiano”
Una agenzia governativa statunitense è rimasta sotto APT per ben due anni
Russia e Cina assieme sulla tecnologia dell’informazione. Putin: “Russia e Cina possono diventare leader mondiali”
Cyber Forensics reazionaria o predittiva? Intervista a Sonia Cenceschi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

