Red Hot Cyber. Il blog sulla sicurezza informatica

Un ricercatore di sicurezza ha sviluppato un dispositivo che rileva se una persona è sotto sorveglianza
Redazione RHC - 18 Agosto 2022
Matt Edmondson, che è un dipendente del Dipartimento per la sicurezza interna degli Stati Uniti e anche un hacker part-time e specialista in informatica forense, ha creato un dispositivo in...

Killnet attacca il sistema di pagamento Estone ESTO AS dopo la Lockheed Martin
Carlo Di Pietro - 17 Agosto 2022
Autore: Carlo Maria di Pietro Gli hacker del gruppo Killnet hanno attaccato il sistema di pagamento estone ESTO AS. È stato riferito, inoltre, che in totale sono state attaccate circa 207...

Hacking satellitare al DEF CON. Questa volta non è nulla di grave, ma in futuro …
Redazione RHC - 17 Agosto 2022
Gli hacker hanno dirottato un satellite dismesso e lo hanno utilizzato per trasmettere film. L'impresa è stata mostrata alla conferenza di hacking Def Con a Las Vegas nel fine settimana...

Il giallo dell’attacco alle infrastrutture idriche UK della South Staffordshire Water
Redazione RHC - 17 Agosto 2022
Un altro scambio di azienda è stato commesso dai criminali informatici, questa volta della cybergang CL0P, come successo per LockBit nel Giallo dell'Agenzia delle Entrate. Questa volta la vittima è...

Scoperte pericolose vulnerabilità nel sistema di gestione degli edifici Alerton Compass
Redazione RHC - 17 Agosto 2022
La società di tecnologia operativa (OT) e di sicurezza IoT SCADAfence ha scoperto vulnerabilità pericolose nel sistema di gestione degli edifici ampiamente utilizzato Alerton, un marchio del gigante industriale Honeywell....

Impiegati infedeli: scopriamo i limiti per accertare la loro fedeltà in azienda
Stefano Gazzella - 17 Agosto 2022
Autore: Stefano Gazzella Quando si analizza il rischio derivante dal comportamento degli operatori, una delle fonti da computare riguarda comportamenti sleali o dolosi e per l’effetto conduce alle necessità di...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Un ricercatore di sicurezza ha sviluppato un dispositivo che rileva se una persona è sotto sorveglianza
Killnet attacca il sistema di pagamento Estone ESTO AS dopo la Lockheed Martin
Hacking satellitare al DEF CON. Questa volta non è nulla di grave, ma in futuro …
Il giallo dell’attacco alle infrastrutture idriche UK della South Staffordshire Water
Scoperte pericolose vulnerabilità nel sistema di gestione degli edifici Alerton Compass
Impiegati infedeli: scopriamo i limiti per accertare la loro fedeltà in azienda
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

