Red Hot Cyber. Il blog sulla sicurezza informatica

Cos’è l’Open Source Intelligence (OSINT). La sua importanza e la necessità nel mondo di oggi
Massimiliano Brolli - 25 Novembre 2022
Autore: Massimiliano Brolli Il web contiene un mare di informazioni. Tra social network, giornali, riviste specializzate, immagini, radio e televisioni… utilizziamo e produciamo una marea di dati di pubblico dominio,...
Meta: alcuni atti giudiziari rivelano l’anarchia dei dati al suo interno
Redazione RHC - 25 Novembre 2022
Una lettera inviata il 17 novembre dal Irish Council for Civil Liberties (ICCL), rivela un regime di completa anarchia dei dati in Meta. Si parla di un utilizzo improprio dei...

Le scuole americane del Michigan vengono colpite dal ransomware
Redazione RHC - 25 Novembre 2022
Le scuole pubbliche in due distretti del Michigan sono state costrette a chiudere completamente le loro attività a causa di un attacco ransomware che ha colpito i loro sistemi. I...

Scoperto un nuovo schema di truffa che si appoggiava sui “muli di denaro”
Redazione RHC - 24 Novembre 2022
L'FBI e il servizio postale degli Stati Uniti hanno confiscato diciotto domini che sono stati utilizzati per reclutare corrieri di denaro. I siti Web venivano utilizzati per commettere furto di identità, furto...

Il malware LodaRAT è tornato: nuove funzionalità lo rendono ancora più pericoloso
Redazione RHC - 24 Novembre 2022
Secondo l'ultimo rapporto di Cisco, il malware LodaRAT è tornato e continua a diffondersi insieme ad altri malware avanzati come RedLine Stealer e Neshta. Secondo gli esperti, LodaRAT è uno strumento estremamente...

Per il Black Friday, il RAT Trojan Orders sta minacciando i siti basati su Magneto
Redazione RHC - 24 Novembre 2022
Secondo gli specialisti della società di sicurezza e-commerce Sansec, almeno sette gruppi di hacker sono dietro i massicci attacchi TrojanOrders che hanno recentemente colpito i siti basati su Magento 2. Tali...
Articoli in evidenza

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...
Cos’è l’Open Source Intelligence (OSINT). La sua importanza e la necessità nel mondo di oggi
Meta: alcuni atti giudiziari rivelano l’anarchia dei dati al suo interno
Le scuole americane del Michigan vengono colpite dal ransomware
Scoperto un nuovo schema di truffa che si appoggiava sui “muli di denaro”
Il malware LodaRAT è tornato: nuove funzionalità lo rendono ancora più pericoloso
Per il Black Friday, il RAT Trojan Orders sta minacciando i siti basati su Magneto
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

