Red Hot Cyber. Il blog sulla sicurezza informatica

Usare un cavo di rete come antenna e rubare i dati è possibile. Via la ricerca nel cable-sniffing.
Redazione RHC - 24 Ottobre 2021
Pensi che la sicurezza di un cavo di rete sia alta? Il fatto è che ora c'è un modo, cioè senza danneggiarlo, per leggere il segnale elettromagnetico emesso da un...

Videogiochi e sicurezza online: il codice di gioco.
Redazione RHC - 24 Ottobre 2021
Autore: Olivia Terragni Data Pubblicazione: 25/10/2021 Riscatto, furto, dolore: a volte giocando con i videogiochi, nella sicurezza della propria camera o del salotto, non immaginano che queste cose possano davvero...

La Russia colpisce gli USA con un altro attacco informatico. Non sono chiari ancora gli impatti.
Redazione RHC - 24 Ottobre 2021
La principale agenzia di Intelligence russa ha lanciato un'altra campagna per colpire migliaia di reti informatiche del governo, delle aziende e dei think-tank degli Stati Uniti, hanno avvertito i funzionari...

Edward Snowden avverte: la privacy è potere, non indeboliamo la cifratura.
Redazione RHC - 24 Ottobre 2021
Ne avevamo parlato con diversi articoli sul tema "Chat Control", che la UE vuole che tutte le chat, i messaggi e le e-mail private vengano analizzate in modo automatico dalle...

Cosa ci insegna il data-breach della SIAE?
Roberto Villani - 24 Ottobre 2021
Autore: Roberto Villani Data Pubblicazione: 23/10/2021 Recentemente RHC è riuscita ad avere un’intervista con la cyber gang Everest che ha compiuto l’attacco alla SIAE (Società Italiana Autori ed Editori), oltre...

Chi ha inventato il Firewall?
Massimiliano Brolli - 24 Ottobre 2021
Autore: Massimiliano Brolli Data Pubblicazione: 16/10/2021 Tra le invenzioni più sensazionali create per la sicurezza informatica, di certo non possiamo non parlare dei firewall. Ma chi ha inventò il firewall?...
Articoli in evidenza

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...
Usare un cavo di rete come antenna e rubare i dati è possibile. Via la ricerca nel cable-sniffing.
Videogiochi e sicurezza online: il codice di gioco.
La Russia colpisce gli USA con un altro attacco informatico. Non sono chiari ancora gli impatti.
Edward Snowden avverte: la privacy è potere, non indeboliamo la cifratura.
Cosa ci insegna il data-breach della SIAE?
Chi ha inventato il Firewall?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

