Red Hot Cyber. Il blog sulla sicurezza informatica

Protonmail, continuerà a funzionare in Russia.
Redazione RHC - 10 Marzo 2022
“Mentre il conflitto continua, stiamo assistendo ad un forte aumento di servizi, che riflettono il desiderio dei normali cittadini russi di vedere le notizie dal resto del mondo oltre a...

L’evoluzione del cybercrime punta agli impiegati infedeli
Redazione RHC - 10 Marzo 2022
Ne avevamo parlato già a suo tempo, quando la cybergang LockBit 2.0 aveva avviato una ricerca di impiegati infedeli che li aiutassero nelle attività di violazione e avevamo previsto un largo utilizzo...

Anonymous viola il Roskomnadzor ed esfiltra 820 GB pari a 360.000 file
Redazione RHC - 10 Marzo 2022
Gli hacktivisti di Anonymous affermano di aver pubblicato il database di Roskomnadzor (il servizio federale per la supervisione nella sfera della connessione e comunicazione di massa), relativamente ad una delle repubbliche federali. L’archivio presumibilmente...

NB65 pubblica i dati di Kaspersky, ma non c’è traccia del source-code
Redazione RHC - 10 Marzo 2022
“Tutte le agenzie entro 30 giorni di calendario dall’emanazione di questa direttiva, identificheranno l’uso o la presenza di prodotti a marchio Kaspersky su tutti i sistemi informativi federali… Entro 60 giorni...

Francia e cyber-war: problemi di sicurezza informatica e un satellite hackerato
Redazione RHC - 9 Marzo 2022
Dallo scoppio della guerra in Ucraina, i funzionari del governo e della sicurezza informatica nelle aziende sono stati in perenne allerta. Il rischio di vedere la Russia lanciare attacchi informatici...

Cosa significa veramente “guerra informatica”?
Redazione RHC - 9 Marzo 2022
Dall'ingresso delle truppe russe nel territorio ucraino, anche l'Ucraina è stata oggetto di numerosi attacchi informatici. Tuttavia, qual è il vero significato del concetto di "guerra informatica" e dietro c'è...
Articoli in evidenza

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...
Protonmail, continuerà a funzionare in Russia.
L’evoluzione del cybercrime punta agli impiegati infedeli
Anonymous viola il Roskomnadzor ed esfiltra 820 GB pari a 360.000 file
NB65 pubblica i dati di Kaspersky, ma non c’è traccia del source-code
Francia e cyber-war: problemi di sicurezza informatica e un satellite hackerato
Cosa significa veramente “guerra informatica”?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

