Red Hot Cyber. Il blog sulla sicurezza informatica
L’ISTC del CNR cerca innovatori per futuri bandi e assegni di ricerca e posizioni di dottorato
Redazione RHC - 29 Settembre 2022
L’istituto di Scienze e Tecnologie della Cognizione (ISTC) del CNR è un istituto multidisciplinare che ha come obiettivi di ricerca quelli dell’analisi, della rappresentazione della conoscenza, del ragionamento automatico, della...

I dati riversati nelle underground rimangono per sempre e sono un danno per tutti!
Redazione RHC - 29 Settembre 2022
Abbiamo riportato spesso che qualsiasi informazione personale o una proprietà intellettuale rubata da una infrastruttura IT di una organizzazione è persa per sempre. Spesso abbiamo riportato che ogni dato divulgato...

I criminali informatici cinesi truffano gli indiani rubando 500 milioni di dollari
Redazione RHC - 29 Settembre 2022
I criminali informatici cinesi hanno rubato 529 milioni di dollari agli indiani utilizzando app di prestito, offerte di lavoro false e schemi di scambio di cripto valute fittizi. Lo ha affermato...

Un nuovo jailbreak della Playstation 5 dovuto ad una patch non portata su FreeBSD11
Redazione RHC - 29 Settembre 2022
Come sapete, la PlayStation utilizza il famoso sistema UNIX FreeBSD come sistema operativo da anni e questa storia, relativa all'ultimo jailbreak è relativa ad una mancata patch non portata dalla...

Individuati dalla Polizia di Stato due cittadini responsabili di una sofisticata frode informatica
Redazione RHC - 29 Settembre 2022
La Sezione Financial Cybercrime della Polizia Postale di Genova, con il coordinamento del Servizio Polizia Postale e sotto la direzione della locale Procura della Repubblica, ha individuato e perquisito due...

Nasce RHC IntelliNET: il tool di Cyber Threat Intelligence opensource realizzato da HackerHood
Redazione RHC - 28 Settembre 2022
Come spesso abbiamo detto, la Cyber Threat Intelligence (CTI) è una materia molto importante soprattutto nella prevenzione del cybercrime, la quale ci consente di conoscere con un buon anticipo le...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
L’ISTC del CNR cerca innovatori per futuri bandi e assegni di ricerca e posizioni di dottorato
I dati riversati nelle underground rimangono per sempre e sono un danno per tutti!
I criminali informatici cinesi truffano gli indiani rubando 500 milioni di dollari
Un nuovo jailbreak della Playstation 5 dovuto ad una patch non portata su FreeBSD11
Individuati dalla Polizia di Stato due cittadini responsabili di una sofisticata frode informatica
Nasce RHC IntelliNET: il tool di Cyber Threat Intelligence opensource realizzato da HackerHood
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

