Red Hot Cyber. Il blog sulla sicurezza informatica

Google Summer of Code non aprirà le porte ai russi nel 2022
Redazione RHC - 4 Aprile 2022
Perché di muri si tratta, non solo verso i politici, ma anche verso gli sviluppatori di una nazione che in molti casi non è d'accordo alla crisi geopolitica nella quale...

Il cybercrime prende di mira i donatori per gli aiuti in Ucraina
Redazione RHC - 4 Aprile 2022
È passato poco più di un mese dall'inizio del conflitto militare sul territorio ucraino e dei truffatori hanno già creato siti di phishing per rubare ai donatori di criptovalute per...

INTEL produce il primo chip dedicato al mining di criptovaluta
Redazione RHC - 4 Aprile 2022
Intel ha annunciato il lancio di un nuovo chip ASIC Blockscale per il mining di Bitcoin e altre criptovalute simili basato sull'algoritmo SHA-256. La novità offre un elevato livello di...

Elon Musk: se Twitter non va come vorrebbe, ne acquista il 9,2% per cambiarlo
Redazione RHC - 3 Aprile 2022
Elon Musk sta acquistando una quota pari al 9,2% in Twitter per un valore di 2,9 miliardi di dollari. Il CEO di Tesla ha acquistato 73,5 milioni di azioni, secondo...

Il conflitto in Ucraina sta avvantaggiando il cybercrime
Redazione RHC - 3 Aprile 2022
A metà marzo 2022, almeno tre diversi gruppi APT in tutto il mondo hanno lanciato campagne di spear-phishing utilizzando il conflitto militare in Ucraina come esca per diffondere malware e...

Acid Rain. Il wiper che spazza via router, satelliti e centrali eoliche.
Redazione RHC - 3 Aprile 2022
Nel febbraio 2022 è stato rivelato un attacco informatico ad un satellite di comunicazione che ha causato enormi danni all'Ucraina e all'Europa. Tale attacco è stato causato dal nuovo malware...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Google Summer of Code non aprirà le porte ai russi nel 2022
Il cybercrime prende di mira i donatori per gli aiuti in Ucraina
INTEL produce il primo chip dedicato al mining di criptovaluta
Elon Musk: se Twitter non va come vorrebbe, ne acquista il 9,2% per cambiarlo
Il conflitto in Ucraina sta avvantaggiando il cybercrime
Acid Rain. Il wiper che spazza via router, satelliti e centrali eoliche.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

