Red Hot Cyber. Il blog sulla sicurezza informatica

Crittografia quantistica e l’algoritmo BB84 – Lezione 9
Roberto Campagnola - 6 Giugno 2022
Autore: Roberto CampagnolaData Pubblicazione: 05/05/2022 Come scrive Mario Rossano, esperto di crittografia e collaboratore di RedHotCyber, la crittografia è una particolare disciplina, o meglio, un insieme discipline che al giorno di...

Lockbit pubblica un post su Mandiant: “non sono professionisti”
Redazione RHC - 6 Giugno 2022
Lockbit pubblica questa notte i file sottratti da Mandiant[.]com, come avevamo anticipato ieri sera in una colossale fuoriuscita di informazioni, relative ad una azienda leader nel settore della sicurezza informatica...

FIFA al centro di una bufera per lo sfruttamento di bambini e adolescenti.
Redazione RHC - 6 Giugno 2022
Una coalizione di gruppi per i diritti dei bambini ha chiesto alla Federal Trade Commission (FTC) di indagare su Electronic Arts a seguito di una denuncia collettiva secondo cui il popolare videogioco...

WordPress: un ricercatore pubblica un metodo per bypassare il CSP
Redazione RHC - 6 Giugno 2022
La tecnica di hacking, sviluppata dal ricercatore di sicurezza Paulos Yibelo, si basa sullo sfruttamento di una vulnerabilità che consente a un utente malintenzionato di eseguire azioni per conto di un...

Gli hacker di Evil Corp utilizzano ransomware standard: LockBit
Redazione RHC - 6 Giugno 2022
Giovedì, i ricercatori di Mandiant hanno pubblicato le loro osservazioni sui criminali informatici di Evil Corp. Gli esperti hanno notato come gli aggressori abbiano cambiato tattica dopo le sanzioni statunitensi...

Google risarcirà i residenti in Illinois per aver pubblicato le loro foto
Redazione RHC - 6 Giugno 2022
I residenti dell'Illinois che sono stati mostrati nelle foto di "Google Foto" negli ultimi sette anni possono essere rimborsati da Google per il disturbo. La class action è stata intentata sulla presunta violazione...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Crittografia quantistica e l’algoritmo BB84 – Lezione 9
Lockbit pubblica un post su Mandiant: “non sono professionisti”
FIFA al centro di una bufera per lo sfruttamento di bambini e adolescenti.
WordPress: un ricercatore pubblica un metodo per bypassare il CSP
Gli hacker di Evil Corp utilizzano ransomware standard: LockBit
Google risarcirà i residenti in Illinois per aver pubblicato le loro foto
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

