Red Hot Cyber. Il blog sulla sicurezza informatica

Crittografia quantistica e l’algoritmo BB84 – Lezione 9
Roberto Campagnola - 6 Giugno 2022
Autore: Roberto CampagnolaData Pubblicazione: 05/05/2022 Come scrive Mario Rossano, esperto di crittografia e collaboratore di RedHotCyber, la crittografia è una particolare disciplina, o meglio, un insieme discipline che al giorno di...

Lockbit pubblica un post su Mandiant: “non sono professionisti”
Redazione RHC - 6 Giugno 2022
Lockbit pubblica questa notte i file sottratti da Mandiant[.]com, come avevamo anticipato ieri sera in una colossale fuoriuscita di informazioni, relative ad una azienda leader nel settore della sicurezza informatica...

FIFA al centro di una bufera per lo sfruttamento di bambini e adolescenti.
Redazione RHC - 6 Giugno 2022
Una coalizione di gruppi per i diritti dei bambini ha chiesto alla Federal Trade Commission (FTC) di indagare su Electronic Arts a seguito di una denuncia collettiva secondo cui il popolare videogioco...

WordPress: un ricercatore pubblica un metodo per bypassare il CSP
Redazione RHC - 6 Giugno 2022
La tecnica di hacking, sviluppata dal ricercatore di sicurezza Paulos Yibelo, si basa sullo sfruttamento di una vulnerabilità che consente a un utente malintenzionato di eseguire azioni per conto di un...

Gli hacker di Evil Corp utilizzano ransomware standard: LockBit
Redazione RHC - 6 Giugno 2022
Giovedì, i ricercatori di Mandiant hanno pubblicato le loro osservazioni sui criminali informatici di Evil Corp. Gli esperti hanno notato come gli aggressori abbiano cambiato tattica dopo le sanzioni statunitensi...

Google risarcirà i residenti in Illinois per aver pubblicato le loro foto
Redazione RHC - 6 Giugno 2022
I residenti dell'Illinois che sono stati mostrati nelle foto di "Google Foto" negli ultimi sette anni possono essere rimborsati da Google per il disturbo. La class action è stata intentata sulla presunta violazione...
Articoli in evidenza

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...
Crittografia quantistica e l’algoritmo BB84 – Lezione 9
Lockbit pubblica un post su Mandiant: “non sono professionisti”
FIFA al centro di una bufera per lo sfruttamento di bambini e adolescenti.
WordPress: un ricercatore pubblica un metodo per bypassare il CSP
Gli hacker di Evil Corp utilizzano ransomware standard: LockBit
Google risarcirà i residenti in Illinois per aver pubblicato le loro foto
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

