Red Hot Cyber. Il blog sulla sicurezza informatica

Samsung può spegnere da remoto qualsiasi TV di sua produzione
Redazione RHC - 24 Agosto 2021
Samsung ha affermato che può spegnere da remoto qualsiasi TV della sua produzione utilizzando TV Block, una nuova funzionalità integrata nei televisori venduti in tutto il mondo. All'inizio di questo...
Tokio Marine Insurance Singapore colpita da un attacco ransomware.
Redazione RHC - 24 Agosto 2021
Un attacco ransomware a una compagnia di assicurazioni può spesso portare a gravi ripercussioni. Nonostante tutte le protezioni adottate, i criminali informatici trovano sempre un modo per lanciare attacchi informatici...

Le IA identificano l’etnia dalle scansioni a raggi X, ma i medici non comprendono il motivo.
Redazione RHC - 24 Agosto 2021
Un team internazionale di medici e scienziati ed informatici ha riferito che i sistemi di intelligenza artificiale addestrati per analizzare i raggi X, le scansioni TC, le mammografie e altre...

8 distribuzioni Linux per l’hacking etico e le analisi forensi
Redazione RHC - 24 Agosto 2021
Autore: P@km4NData Pubblicazione: 25/08/2021 Gli utenti Linux hanno una miriade di sistemi operativi gratuiti da utilizzare quando si tratta di penetration test e analisi forensi. Il mondo dell'hacking etico ha...

Hive ransomware. Semplice ma altamente “velenoso”.
Redazione RHC - 23 Agosto 2021
Mentre LockBit opera all'estremità più alta dello spettro d'élite dei ransomware, ci sono molti altri ransomware che pur operando sempre in RaaS, risultano meno sofisticati, creati apposta per piccole o...

Le 15 principali vulnerabilità di Linux sfruttate dagli hacker nel 2021 in 15 milioni di incidenti.
Redazione RHC - 23 Agosto 2021
Gli esperti di sicurezza informatica di Trend Micro hanno analizzato il panorama delle minacce dei sistemi Linux e hanno evidenziato le principali vulnerabilità che interessano questo sistema operativo e le...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Samsung può spegnere da remoto qualsiasi TV di sua produzione
Tokio Marine Insurance Singapore colpita da un attacco ransomware.
Le IA identificano l’etnia dalle scansioni a raggi X, ma i medici non comprendono il motivo.
8 distribuzioni Linux per l’hacking etico e le analisi forensi
Hive ransomware. Semplice ma altamente “velenoso”.
Le 15 principali vulnerabilità di Linux sfruttate dagli hacker nel 2021 in 15 milioni di incidenti.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

