Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

I difetti di SS7 continuano ad affliggere le reti di telecomunicazioni e facilitare lo spionaggio.

Un recente episodio rivela, ancora una volta, l'uso improprio del #protocollo di segnalazione #SS7 per scopi di #spionaggio. Nel 2018, la società israeliana #Rayzone ha affittato l'accesso alle reti di...

Vuoi accedere alle Darknet? Si ma fallo in sicurezza.

Esistono diverse distro #Linux progettate e #hardenizzate per poter eseguire solo il #browser #TOR, per accedere alla rete #onion in maniera sicura e anonima.Oggi vi proponiamo 2 soluzioni, e sono...

Signal: impennata di nuove iscrizioni a seguito dei tweet di Musk e la politica privacy di Whatsapp.

L'app di messaggistica #Signal (della quale abbiamo parlato molte volte su questo canale) afferma che sta assistendo a un gran numero di nuovi #iscritti alla sua piattaforma, tanto che la...

Whatsapp: se non condividi le informazioni con Facebook, preparati a non usarla più.

Parte dall'India questa novità, ma già in Italia questa notte sono arrivate le prime notifiche agli utenti di #WhatsApp che non avranno più la possibilità di disattivare la #condivisione delle...

Solarwinds: probabile, potrebbe, dovrebbe… questi sono i problemi della cyberwarfare.

Una dichiarazione congiunta rilasciata martedì dall'#FBI, dal Dipartimento per la #sicurezza interna e dal Direttore dell'#intelligence nazionale e dell'Agenzia per la sicurezza nazionale, ha definito la campagna di #hacking "di...

Crittografia basata su reticolo: tutti concordi al concorso del NIST.

Crittografia basata su reticolo: tutti concordi al concorso del NIST per salvaguardare la crittografia nell'era del quantum computing. Sebbene le macchine quantistiche siano ancora lontane dall'essere in grado di rompere...

Siete pronti per un 2021 terrificante?

L'anno 2020 ci ha regalato elezioni #USA controverse, una #crisi #economica globale e, in particolare, una #pandemia globale. La disinformazione ha devastato la nostra capacità di discernere i fatti dalla...

Tutte spie nel cyberspazio: dopo SolarWinds, gli Stati Uniti minacciano ritorsioni.

L' hack di #SolarWinds si è svolto come una scena dell'horror: le vittime hanno chiuso le porte, per scoprire che il nemico si era barricato all'interno delle reti del #Pentagono,...

Brexit ridicola: colpa del copia e incolla o del fatto che siamo nelle mani di cialtroni?

Lo sapete che #SHA-1 è un algoritmo di #cifratura consigliato assieme a #Netscape Navigator 4.0?Qualcuno di voi inizierà a storcere la bocca, ma è quello che c'è scritto sul nuovo...

Dopo SolarWinds: riflessioni sul software opensource in ambito difesa.

Anche se l'uso del software Open Source (#OSS) può sembrare paradossale negli ambienti di #difesa, è stato dimostrato che è sbagliato. L'uso di OSS non nuoce alla #sicurezza; al contrario,...

Ultime news

Mentre l’Italia fa l’influencer, 59 campagne malevole colpiscono il belpaese. Intesa San Paolo in pole position Cyber News

Mentre l’Italia fa l’influencer, 59 campagne malevole colpiscono il belpaese. Intesa San Paolo in pole position

Il CERT-AgID ha pubblicato recentemente le statistiche delle campagne di malspam che hanno vista protagonista l'Italia nella settimana che va...
Sandro Sana - 24 Aprile 2023
La cybergang Trigona sta usando Microsoft SQL Server per lanciare ransomware Cyber News

La cybergang Trigona sta usando Microsoft SQL Server per lanciare ransomware

Secondo la società di sicurezza informatica ASEC, negli ultimi mesi gli aggressori della cybergang Trigona, che prende il nome dal genere delle api,...
Redazione RHC - 24 Aprile 2023
Zero Trust Network Access (ZTNA): la risposta alle esigenze di sicurezza IT del futuro Cultura

Zero Trust Network Access (ZTNA): la risposta alle esigenze di sicurezza IT del futuro

A cura di Ricardo Nardini La ZTNA (Zero Trust Network Access) è una soluzione di sicurezza IT che fornisce accesso...
Ricardo Nardini - 24 Aprile 2023
Un NOKIA 3310 venduto a 2700 euro consente di rubare le auto con attacchi di CAN injection Cyber News

Un NOKIA 3310 venduto a 2700 euro consente di rubare le auto con attacchi di CAN injection

Negli Stati Uniti è emerso un nuovo tipo di furto d'auto, in cui i criminali utilizzano i telefoni NOKIA 3310...
Redazione RHC - 23 Aprile 2023
Reign: il nuovo spyware con le funzionalità di Pegasus sviluppato dalla QuaDream che fa paura Cyber News

Reign: il nuovo spyware con le funzionalità di Pegasus sviluppato dalla QuaDream che fa paura

Conoscevamo il famigerato Pegasus prodotto dalla NSO Group del quale abbiamo parlato molto su queste pagine. Martedì 11 aprile, il team di...
Bajram Zeqiri - 23 Aprile 2023
Le forze dell’ordine globali sollecitano Meta ad abbandonare la crittografia end-to-end Cyberpolitica

Le forze dell’ordine globali sollecitano Meta ad abbandonare la crittografia end-to-end

La battaglia a lungo termine tra le società tecnologiche e le forze dell'ordine sulla crittografia continua.  Un consorzio di forza...
Pietro Melillo - 23 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica