Red Hot Cyber. Il blog sulla sicurezza informatica

Killnet: “Luogo d’incontro – Italia” appuntamento il 30 di Maggio alle ore 5:00
Redazione RHC - 27 Maggio 2022
Killnet, il gruppo di hacktivisti della Federazione Russa, oggi pubblica un post dove cita l'Italia per qualcosa che avverrà alle 5:00 del 30 di maggio. Sembra che ancora non sia...

Un micro robot di mezzo millimetro apre le porte a terapie mini invasive
Redazione RHC - 27 Maggio 2022
Qualche mese fa, abbiamo parlato di un progetto della bionaut labs, da poco passato alla sperimentazione sugli animali, che sta costruendo dei micro robot capaci di portare a destinazione terapie...

ATS Insubria a 4 giorni alla pubblicazione. Cosa contengono i 435MB esfiltrati?
Redazione RHC - 27 Maggio 2022
In relazione all'incidente ransomware che ha colpito la ATS Insubria, pubblicato il 5 di maggio scorso, con la successiva pubblicazione parziale di circa 450MB dalla banda ransomware BlackByte, siamo stati...

La CISA aggiunge 41 vulnerabilità al catalogo delle vulnerabilità sfruttate
Redazione RHC - 27 Maggio 2022
In due giorni, la Cybersecurity & Infrastructure Security Agency (CISA) statunitense ha aggiunto 41 vulnerabilità al suo catalogo di vulnerabilità note sfruttate dai criminali informatici, tra cui Android e Cisco...

Interpol: i cyberweapons degli stati saranno prossimamente nelle mani del cybercrime
Redazione RHC - 27 Maggio 2022
Secondo il segretario generale dell'Interpol Jurgen Stock, nei prossimi anni il malware posseduto nei silos informatici degli hacker governativi sarà venduto sul dark web. I criminali informatici possono decodificare il...

Tor Browser e poi così tanto sicuro?
Redazione RHC - 27 Maggio 2022
"Ti consigliamo di non utilizzare Tails OS prima della versione 5.1 se utilizzi Tor Browser per lavorare con informazioni riservate (password, messaggi privati, dati personali, ecc.)" hanno affermato gli sviluppatori del progetto...
Articoli in evidenza

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...
Killnet: “Luogo d’incontro – Italia” appuntamento il 30 di Maggio alle ore 5:00
Un micro robot di mezzo millimetro apre le porte a terapie mini invasive
ATS Insubria a 4 giorni alla pubblicazione. Cosa contengono i 435MB esfiltrati?
La CISA aggiunge 41 vulnerabilità al catalogo delle vulnerabilità sfruttate
Interpol: i cyberweapons degli stati saranno prossimamente nelle mani del cybercrime
Tor Browser e poi così tanto sicuro?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

