Red Hot Cyber. Il blog sulla sicurezza informatica

Il ministro degli interni tedesco vuole regolamentare meglio Telegram.
Redazione RHC - 15 Dicembre 2021
Il ministro degli Interni tedesco Nancy Feser ha chiesto una regolamentazione più severa dei contenuti all'interno del messenger Telegram. A suo avviso, ciò è necessario per combattere l'incitamento all'odio, gli...

La difesa USA nomina un direttore senior sulle tecnologie di Intelligenza Artificiale.
Redazione RHC - 15 Dicembre 2021
Il Dipartimento della Difesa degli Stati Uniti assumerà il primo direttore senior sulle tecnologie di intelligenza digitale e artificiale (AI) e aprirà ufficialmente un nuovo ufficio entro l'estate del 2022....

La botnet Dark Mirai, ora sfrutta la vulnerabilità RCE nei router TP-Link.
Redazione RHC - 15 Dicembre 2021
Secondo gli esperti di Fortinet, gli operatori di botnet Dark Mirai (alias Manga o Dark.IoT) stanno attivamente abusando di una vulnerabilità scoperta di recente nei router TP-Link. Gli attacchi sono...

19 gennaio 2038 finisce il tempo di Unix. Comprendiamo l’Epoch Date.
Massimiliano Brolli - 15 Dicembre 2021
Autore: Brolli Massimiliano Data Pubblicazione: 30/11/2021 Spesso chi ha lavorato con i sistemi UNIX, ne avrà sentito parlare. In questo articolo vogliamo analizzare l'epoch date, comprendere come funziona, i suoi...

3 easter eggs all’interno della blockchain di Bitcoin.
Redazione RHC - 14 Dicembre 2021
Satoshi Nakamoto, ne abbiamo parlato diverse volte su RHC (anche con un video a lui dedicato), è stata una personalità geniale ed enigmatica, del quale si sa molto poco, se...

Con An0m, le forze dell’ordine hanno arrestato 1000 sospetti e sequestrato 42 tonnellate di droga.
Redazione RHC - 14 Dicembre 2021
La polizia federale australiana ha rivelato nuove informazioni sull'applicazione An0m che è stata creata dall'FBI per intercettare la corrispondenza dei criminali. Per la prima volta, l'applicazione è diventata nota nel...
Articoli in evidenza

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...
Il ministro degli interni tedesco vuole regolamentare meglio Telegram.
La difesa USA nomina un direttore senior sulle tecnologie di Intelligenza Artificiale.
La botnet Dark Mirai, ora sfrutta la vulnerabilità RCE nei router TP-Link.
19 gennaio 2038 finisce il tempo di Unix. Comprendiamo l’Epoch Date.
3 easter eggs all’interno della blockchain di Bitcoin.
Con An0m, le forze dell’ordine hanno arrestato 1000 sospetti e sequestrato 42 tonnellate di droga.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

