Red Hot Cyber. Il blog sulla sicurezza informatica

Un plugin di WordPress, consente la cancellazione completa del sito web.
Redazione RHC - 15 Novembre 2021
I ricercatori di Patchstack hanno scoperto che una vulnerabilità nel plug-in WP Reset PRO consente agli aggressori autorizzati di cancellare completamente i contenuti dei siti vulnerabili. Come suggerisce il nome,...

Al “Re delle frodi” Aleksandr Zhukov, 10 anni di carcere e 4 milioni di dollari.
Redazione RHC - 15 Novembre 2021
Il russo Aleksandr Zhukov, che gestiva l'enorme botnet pubblicitaria Methbot e si definiva il "re delle frodi", è stato condannato a 10 anni di carcere negli Stati Uniti. Il verdetto...

Gli Israeliani controllano ogni telefonata in Cisgiordania e Gaza.
Redazione RHC - 14 Novembre 2021
Un ex membro dell'unità d'élite di intelligence elettronica israeliana, parte dell'Office of Military Intelligence (AMAN), ha detto al Middle East Eye che le autorità israeliane possono intercettare tutte le conversazioni...

Meta, non sarà per tutti.
Redazione RHC - 14 Novembre 2021
Il CTO di Meta (ex Facebook) Andrew Bosworth ha avvertito i dipendenti che mentre la creazione di una realtà virtuale sicura è una parte vitale del piano aziendale di Meta,...

Il ransowmare Pysa mostra il “dito medio” alle forze dell’ordine.
Redazione RHC - 14 Novembre 2021
Il gruppo di cyber ransomware Pysa (noto anche come Mespinoza) ha registrato nell'ultimo periodo decine di vittime sul suo DLS, subito dopo che il governo degli Stati Uniti ha annunciato...

Breve storia sugli Algoritmi.
Carlo Denza - 14 Novembre 2021
Autore: Carlo Denza Data Pubblicazione: 15/11/2021 Questo articolo racconta la storia, i concetti, le idee, i metodi e i fondamentali dell’informatica. Non parla, per ora, di computer, né di programmazione,...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Un plugin di WordPress, consente la cancellazione completa del sito web.
Al “Re delle frodi” Aleksandr Zhukov, 10 anni di carcere e 4 milioni di dollari.
Gli Israeliani controllano ogni telefonata in Cisgiordania e Gaza.
Meta, non sarà per tutti.
Il ransowmare Pysa mostra il “dito medio” alle forze dell’ordine.
Breve storia sugli Algoritmi.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

