Red Hot Cyber. Il blog sulla sicurezza informatica

Ransomware Data Room – Settembre 2022
Luca Mella - 2 Ottobre 2022
Autore: Dott. Luca Mella, Cyber Security Expert (founder doubleextortion.com) Negli ultimi anni, il fenomeno del ransomware è stato tanto dirompente da influire pesantemente nelle agende di sicurezza di moltissime organizzazioni, e non...

Il robot bipede stabilisce il Guinness World Record nei 100 metri per i robot
Redazione RHC - 2 Ottobre 2022
Nel 2009, il velocista giamaicano Usain Bolt ha corso i 100 metri in 9,58 secondi diventando l'uomo più veloce del mondo. Una persona normale fa cento metri in 14 secondi. E...

La domanda di schede SIM grigie è cresciuta a dismisura in Russia
Redazione RHC - 2 Ottobre 2022
Dopo il 21 settembre, c'è stato un forte aumento della domanda di eSIM e schede SIM grigie in Russia. Lo riporta Kommersant. Le vendite di schede SIM virtuali (eSIM) sono aumentate...

Un nuovo malware crea delle backdoor sugli hypervisor VMware ESXi
Redazione RHC - 1 Ottobre 2022
I ricercatori Mandiant hanno descritto in dettaglio una nuova tecnica utilizzata dai Black hacker per ottenere l'accesso amministrativo agli hypervisor VMware ESXi e accedere ai server vCenter, nonché alle macchine virtuali Windows e Linux, per...

I figli di LockBit: Bl00Dy è stato visto attaccare vittime utilizzando il Builder trapelato online
Redazione RHC - 1 Ottobre 2022
Lunedì, lo specialista della sicurezza delle informazioni Vladislav Radetsky ha pubblicato un rapporto su un nuovo ransomware utilizzato dal gruppo Bl00Dy per attaccare una vittima ucraina. https://twitter.com/angel11VR/status/1574149115709210625 È vero, allo specialista non era chiaro...

Elon Musk presenta il robot umanoide Optimus ma la critica non apprezza
Redazione RHC - 1 Ottobre 2022
Un primo prototipo del robot umanoide Optimus proposto da Tesla Inc. è salito lentamente e goffamente su un palco, si è girato e ha salutato una folla esultante all'evento di...
Articoli in evidenza

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...
Ransomware Data Room – Settembre 2022
Il robot bipede stabilisce il Guinness World Record nei 100 metri per i robot
La domanda di schede SIM grigie è cresciuta a dismisura in Russia
Un nuovo malware crea delle backdoor sugli hypervisor VMware ESXi
I figli di LockBit: Bl00Dy è stato visto attaccare vittime utilizzando il Builder trapelato online
Elon Musk presenta il robot umanoide Optimus ma la critica non apprezza
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

