Red Hot Cyber. Il blog sulla sicurezza informatica

Attacchi hacker all’intervento di Putin al 25° Forum economico di San Pietroburgo
Redazione RHC - 16 Giugno 2022
Venerdì 17 giugno il Cremlino ha annunciato che l'atteso discorso del presidente russo al 25° Forum economico di San Pietroburgo, previsto per le 14 ora locale (13 in Italia), sarebbe...

Julian Assange sarà estradato negli Stati Uniti. E’ la fine della libertà di parola?
Redazione RHC - 16 Giugno 2022
Era la notizia che non avremmo mai voluto sentire. Il governo britannico venerdì ha ordinato l'estradizione del fondatore di WikiLeaks Julian Assange negli Stati Uniti per affrontare le accuse di...

GDPR Day 2022: nuova location, data, programma e speaker della conferenza dedicata alla Data Protection
Redazione RHC - 16 Giugno 2022
Il GDPR Day è Media Partner con RHC e torna anche per il 2022 con moltissime novità, tra cui l'unificazione in una sola importante conferenza che avrà luogo il 5...

Killnet ora noleggia la sua infrastruttura per attacchi DDoS
Redazione RHC - 16 Giugno 2022
Il gruppo di hacktivisti filorussi Killnet, sta iniziando a definire il proprio modello di business, ovvero il noleggio di strumenti verso altri criminali informatici per effettuare attacchi DDoS. IP stresser...

Apple potrebbe essere una grave minaccia per Microsoft nel prossimo futuro
Redazione RHC - 16 Giugno 2022
I laptop annunciati da Apple con chip di nuova generazione potrebbero competere con Windows di Microsoft. Lo riporta la CNBC. Questa settimana, Apple ha introdotto il processore M2 di nuova generazione, che debutterà...

Le cause legali relative alle criptovalute in Russia è aumentato di una volta e mezza
Redazione RHC - 16 Giugno 2022
Il numero di cause legali relative a criptovalute, scambi di criptovalute e mining è cresciuto di una volta e mezza nel corso dell'anno, fino a 1531 nel 2021 in Russia. La...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Attacchi hacker all’intervento di Putin al 25° Forum economico di San Pietroburgo
Julian Assange sarà estradato negli Stati Uniti. E’ la fine della libertà di parola?
GDPR Day 2022: nuova location, data, programma e speaker della conferenza dedicata alla Data Protection
Killnet ora noleggia la sua infrastruttura per attacchi DDoS
Apple potrebbe essere una grave minaccia per Microsoft nel prossimo futuro
Le cause legali relative alle criptovalute in Russia è aumentato di una volta e mezza
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

