Red Hot Cyber. Il blog sulla sicurezza informatica

Tianfu Cup: la Pwn2Own dei ricercatori zeroday cinesi.
Redazione RHC - 17 Ottobre 2021
I ricercatori di sicurezza cinesi hanno vinto un totale di 1,88 milioni di dollari nella principale competizione di hacking del paese, la Tianfu Cup, hackerando il software più popolare al...

31 paesi pronti ad interrompere i pagamenti in criptovaluta del ransomware.
Redazione RHC - 16 Ottobre 2021
Alti funzionari di 31 paesi e dell'Unione Europea hanno affermato che i loro governi agiranno proattivamente per interrompere i canali di pagamento in criptovaluta utilizzati dalle bande di ransomware per...

La storia del primo keylogger: come è nato il controllo occulto della tua tastiera
Redazione RHC - 16 Ottobre 2021
Tutti conosciamo Bruce Schneier, celebre esperto di crittografia e di sicurezza informatica, membro del consiglio di amministrazione dell'International Association for Cryptological Research e famoso oratore, che disse la celebre frase...

E se lo ZX Spectrum fosse stato così, come sarebbe stata oggi l’informatica?
Redazione RHC - 16 Ottobre 2021
Molti appassionati di retrocomputer si saranno trovati a riflettere sul loro hobby. Se la Commodore avesse avuto una divisione di marketing a metà strada della decenza, e se i modi...

La Banca d’Inghilterra precede grandi rischi nella criprovaluta.
Redazione RHC - 16 Ottobre 2021
Le risorse crittografiche sono cresciute rapidamente da soli 16 miliardi di dollari di cinque anni fa a circa 2,3 trilioni di dollari oggi e quindi potrebbero rappresentare un rischio sistemico...

Pillole di cyber-politica in un contesto geopolitico vario, mutevole e spesso astratto.
Roberto Villani - 16 Ottobre 2021
Autore: Roberto Villani Data Pubblicazione: 17/10/2021 In una situazione di low-profile sembrerebbe che il conflitto Sino Americano stia volgendo verso una soluzione non certo favorevole al dragone. Le notizie che...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Tianfu Cup: la Pwn2Own dei ricercatori zeroday cinesi.
31 paesi pronti ad interrompere i pagamenti in criptovaluta del ransomware.
La storia del primo keylogger: come è nato il controllo occulto della tua tastiera
E se lo ZX Spectrum fosse stato così, come sarebbe stata oggi l’informatica?
La Banca d’Inghilterra precede grandi rischi nella criprovaluta.
Pillole di cyber-politica in un contesto geopolitico vario, mutevole e spesso astratto.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

