Red Hot Cyber. Il blog sulla sicurezza informatica

La polizia brasiliana sulle orme di Lapsus$. Da fine marzo, nessun messaggio su Telegram
Redazione RHC - 19 Agosto 2022
Vi ricordate della famigerata banda di criminali informatici che violò questo anno violò Nvidia, Samsung, Microsoft e che era alla ricerca di impiegati infedeli e che poi furono arrestati dalla...

BlackByte si rinnova, ma strizza l’occhio al programma di LockBit 3.0
Redazione RHC - 19 Agosto 2022
Dopo essere scomparso brevemente da tutti i radar, il gruppo BlackByte è tornato a gran voce, pubblicizzando il loro nuovo sito sui forum degli hacker e su Twitter. Tweet promozionale BlackByte che...

Apple e la guerra agli spyware: preziosissimi 0day scovati da un ricercatore anonimo su Safari e sul Kernel
Redazione RHC - 19 Agosto 2022
Come sempre abbiamo detto, il caso della NSO group risulta solo la punta dell'iceberg di un mercato, quello dei Public Sector Offensive Actors (PSOA) che è sempre alla ricerca di...

VPN gratuite: 5,7 miliardi di record di utenti di Airplane Accelerates trovati online
Redazione RHC - 18 Agosto 2022
Il 7 luglio, il ricercatore di Cybernews Aras Nazarovas ha scoperto un'istanza aperta di ElasticSearch contenente 626 GB di log di connessione VPN con 5,7 miliardi di record di utenti VPN gratuiti di Airplane...

Un ricercatore di sicurezza ha sviluppato un dispositivo che rileva se una persona è sotto sorveglianza
Redazione RHC - 18 Agosto 2022
Matt Edmondson, che è un dipendente del Dipartimento per la sicurezza interna degli Stati Uniti e anche un hacker part-time e specialista in informatica forense, ha creato un dispositivo in...

Microsoft vs Google: chi da più premi in bug bounty è il più bravo?
Redazione RHC - 18 Agosto 2022
Tra il 1 luglio 2021 e il 30 giugno 2022, Microsoft ha distribuito la ricompensa di 13,7 milioni di dollari a 335 ricercatori di sicurezza informatica. In confronto, nel 2021 Google ha assegnato...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
La polizia brasiliana sulle orme di Lapsus$. Da fine marzo, nessun messaggio su Telegram
BlackByte si rinnova, ma strizza l’occhio al programma di LockBit 3.0
Apple e la guerra agli spyware: preziosissimi 0day scovati da un ricercatore anonimo su Safari e sul Kernel
VPN gratuite: 5,7 miliardi di record di utenti di Airplane Accelerates trovati online
Un ricercatore di sicurezza ha sviluppato un dispositivo che rileva se una persona è sotto sorveglianza
Microsoft vs Google: chi da più premi in bug bounty è il più bravo?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

