Red Hot Cyber. Il blog sulla sicurezza informatica

Un micro robot di mezzo millimetro apre le porte a terapie mini invasive
Redazione RHC - 27 Maggio 2022
Qualche mese fa, abbiamo parlato di un progetto della bionaut labs, da poco passato alla sperimentazione sugli animali, che sta costruendo dei micro robot capaci di portare a destinazione terapie...

ATS Insubria a 4 giorni alla pubblicazione. Cosa contengono i 435MB esfiltrati?
Redazione RHC - 27 Maggio 2022
In relazione all'incidente ransomware che ha colpito la ATS Insubria, pubblicato il 5 di maggio scorso, con la successiva pubblicazione parziale di circa 450MB dalla banda ransomware BlackByte, siamo stati...

La CISA aggiunge 41 vulnerabilità al catalogo delle vulnerabilità sfruttate
Redazione RHC - 27 Maggio 2022
In due giorni, la Cybersecurity & Infrastructure Security Agency (CISA) statunitense ha aggiunto 41 vulnerabilità al suo catalogo di vulnerabilità note sfruttate dai criminali informatici, tra cui Android e Cisco...

Interpol: i cyberweapons degli stati saranno prossimamente nelle mani del cybercrime
Redazione RHC - 27 Maggio 2022
Secondo il segretario generale dell'Interpol Jurgen Stock, nei prossimi anni il malware posseduto nei silos informatici degli hacker governativi sarà venduto sul dark web. I criminali informatici possono decodificare il...

Tor Browser e poi così tanto sicuro?
Redazione RHC - 27 Maggio 2022
"Ti consigliamo di non utilizzare Tails OS prima della versione 5.1 se utilizzi Tor Browser per lavorare con informazioni riservate (password, messaggi privati, dati personali, ecc.)" hanno affermato gli sviluppatori del progetto...

MITRE SoT: la metodologia per il calcolo del rischio della supply chain
Redazione RHC - 27 Maggio 2022
La sicurezza della supply chain è stata un forte "ronzio" dell'ultimo periodo, sulla scia di attacchi di alto profilo come Kaseya, SolarWinds e Log4j, ma ad oggi non esiste ancora...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Un micro robot di mezzo millimetro apre le porte a terapie mini invasive
ATS Insubria a 4 giorni alla pubblicazione. Cosa contengono i 435MB esfiltrati?
La CISA aggiunge 41 vulnerabilità al catalogo delle vulnerabilità sfruttate
Interpol: i cyberweapons degli stati saranno prossimamente nelle mani del cybercrime
Tor Browser e poi così tanto sicuro?
MITRE SoT: la metodologia per il calcolo del rischio della supply chain
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

