Red Hot Cyber. Il blog sulla sicurezza informatica

Attacco DDoS respinto dalla regione Lombardia.
Redazione RHC - 17 Ottobre 2021
Il 15 di Ottobre è stato respinto un attacco informatico indirizzato verso il datacenter della regione Lombardia. Sembrerebbe che dei criminali informatici esteri, abbiano tentato un attacco di DDos (Distributed...

5,2 miliardi di dollari le transazioni Bitcoin relative al ransowmare.
Redazione RHC - 17 Ottobre 2021
Il Financial Crimes Enforcement Network (FinCEN) del Dipartimento del Tesoro degli Stati Uniti ha identificato circa 5,2 miliardi di dollari di transazioni Bitcoin in uscita probabilmente legate alle 10 varianti...

Causa a Canon per aver disabilitato le scansioni quando le stampanti hanno esaurito l’inchiostro.
Redazione RHC - 17 Ottobre 2021
Le cause legali per marketing sono piuttosto comuni. Nell'ultimo sviluppo di questo tipo, sembra che Canon sia sotto tiro. L'azienda vende diversi modelli di stampanti All-in-one che possono anche funzionare...

Tianfu Cup: la Pwn2Own dei ricercatori zeroday cinesi.
Redazione RHC - 17 Ottobre 2021
I ricercatori di sicurezza cinesi hanno vinto un totale di 1,88 milioni di dollari nella principale competizione di hacking del paese, la Tianfu Cup, hackerando il software più popolare al...

31 paesi pronti ad interrompere i pagamenti in criptovaluta del ransomware.
Redazione RHC - 16 Ottobre 2021
Alti funzionari di 31 paesi e dell'Unione Europea hanno affermato che i loro governi agiranno proattivamente per interrompere i canali di pagamento in criptovaluta utilizzati dalle bande di ransomware per...

La storia del primo keylogger: come è nato il controllo occulto della tua tastiera
Redazione RHC - 16 Ottobre 2021
Tutti conosciamo Bruce Schneier, celebre esperto di crittografia e di sicurezza informatica, membro del consiglio di amministrazione dell'International Association for Cryptological Research e famoso oratore, che disse la celebre frase...
Articoli in evidenza

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...
Attacco DDoS respinto dalla regione Lombardia.
5,2 miliardi di dollari le transazioni Bitcoin relative al ransowmare.
Causa a Canon per aver disabilitato le scansioni quando le stampanti hanno esaurito l’inchiostro.
Tianfu Cup: la Pwn2Own dei ricercatori zeroday cinesi.
31 paesi pronti ad interrompere i pagamenti in criptovaluta del ransomware.
La storia del primo keylogger: come è nato il controllo occulto della tua tastiera
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

