Red Hot Cyber. Il blog sulla sicurezza informatica

La Cina sta sviluppando la propria architettura di processori basati su RISC-V
Redazione RHC - 6 Luglio 2022
La Cina intende creare la propria architettura di processori basata su RISC-V per non dipendere dalla tecnologia statunitense e ridurre la probabilità di nuove sanzioni statunitensi, riporta il South China Morning...

Le aziende sono alla disperata ricerca di personale nella sicurezza informatica
Redazione RHC - 6 Luglio 2022
La necessità di professionisti di sicurezza informatica è cresciuta rapidamente in questo ultimo periodo, anche più velocemente di quanto le aziende potessero assumere e si prevede che tale domanda continuerà...

La metà dei nuovi 0day sotto attacco, sono dovuti a patch scritte male
Redazione RHC - 5 Luglio 2022
Nella prima metà del 2022, gli esperti di Google Project Zero hanno scoperto 18 vulnerabilità zero-day utilizzate in attacchi (tra cui Microsoft Windows, Apple iOS e WebKit, Google Chromium, Pixel...

La CISA e l’FBI avvertono dell’escalation del ransomware Maui
Redazione RHC - 5 Luglio 2022
La CISA ha rilasciato oggi un avviso sul ransomware Maui che l'FBI tiene d'occhio da maggio 2021. Secondo il servizio di intelligence, alcuni attacchi hanno portato a gravi interruzioni del lavoro delle istituzioni...

LockBit 3.0: rendere eccezionale una operazione ransomware
Redazione RHC - 5 Luglio 2022
Author: Emanuele de Lucia, Cluster25 LockBit è uno dei principali attori nella scena del ransomware e ha contribuito notevolmente a far diventare questo modello di criminalità informatica uno dei più popolari e...

L’Italiana ALPA colpita dal ransomware LockBit 3.0
Redazione RHC - 5 Luglio 2022
La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno della ALPA, che si trova a combattere con il ransomware. Si tratta della seconda vittima italiana colpita dal...
Articoli in evidenza

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...
La Cina sta sviluppando la propria architettura di processori basati su RISC-V
Le aziende sono alla disperata ricerca di personale nella sicurezza informatica
La metà dei nuovi 0day sotto attacco, sono dovuti a patch scritte male
La CISA e l’FBI avvertono dell’escalation del ransomware Maui
LockBit 3.0: rendere eccezionale una operazione ransomware
L’Italiana ALPA colpita dal ransomware LockBit 3.0
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

