Red Hot Cyber. Il blog sulla sicurezza informatica

Spazio e software Open Source. Si ma con molta attenzione.
Redazione RHC - 21 Luglio 2022
Il software open source non ha sempre una buona reputazione nella sicurezza informatica, eppure guida le imprese spaziali commerciali come SpaceX e Starlink e, sempre più, gli sforzi spaziali militari...

SATAn attack: il cavo SATA dota il pc di una antenna radio in una rete air-gap
Redazione RHC - 21 Luglio 2022
I ricercatori della sicurezza hanno trovato un nuovo modo per rubare informazioni dai sistemi air gap. Il nuovo metodo denominato "SATAn" utilizza i cavi Serial ATA (SATA) che fungono da...

E se i dati venissero oggi archiviati e decifrati domani con un computer quantistico?
Roberto Campagnola - 21 Luglio 2022
Gli esperti ritengono che l'informatica quantistica possa rendere obsoleti alcuni degli algoritmi di sicurezza informatica fondamentali al centro di molte esperienze digitali moderne, dall'accesso al denaro tramite un bancomat all'invio...

Phishing Go2Bank, richiesto il download di un eseguibile. Possibile evoluzione del phishing?
Davide Santoro - 21 Luglio 2022
Autore: Davide Santoro Navigando in rete mi sono imbattuto in un sito di phishing che, all’apparenza, riproduceva fedelmente la pagina di login del sito della Go2Bank Ovviamente per analizzarlo ho...

Fate attenzione ai mod di WhatsApp. Ovviamente, contengono malware
Redazione RHC - 21 Luglio 2022
Il CEO di WhatsApp Will Cathcart ha twittato che il team di sicurezza dell'azienda aveva trovato una versione non ufficiale di WhatsApp chiamata Hey WhatsApp, che offre nuove funzionalità agli utenti. Oltre a Hey...

AMD: i dati verranno venduti nelle underground. Molte le persone interessate
Redazione RHC - 20 Luglio 2022
Come avevamo riportato qualche tempo fa, la cybergang RansomHouse ha violato i server della AMD, riportando una situazione disastrosa di password predicibili e banali e una infrastruttura server obsoleta. Ma...
Articoli in evidenza

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...
Spazio e software Open Source. Si ma con molta attenzione.
SATAn attack: il cavo SATA dota il pc di una antenna radio in una rete air-gap
E se i dati venissero oggi archiviati e decifrati domani con un computer quantistico?
Phishing Go2Bank, richiesto il download di un eseguibile. Possibile evoluzione del phishing?
Fate attenzione ai mod di WhatsApp. Ovviamente, contengono malware
AMD: i dati verranno venduti nelle underground. Molte le persone interessate
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

