Red Hot Cyber. Il blog sulla sicurezza informatica

Perché in Russia non ci sono attacchi ransomware?
Redazione RHC - 13 Agosto 2021
La natura anonima del mondo cibernetico, significa che spesso è difficile sapere esattamente chi sta effettuando un attacco informatico, infatti, spesso su queste pagine abbiamo parlato della difficoltà di attribuzione....

9 regioni della Russia, hanno raggiunto la “maturità digitale”.
Redazione RHC - 13 Agosto 2021
In Russia sono solo nove i soggetti con un alto livello di raggiungimento della "maturità digitale", questo emerge dai dati presentati giovedì dal direttore del Dipartimento per la trasformazione digitale...
CobaltSpam: registra “beacon” per controllare i C2 CobaltStrike.
Redazione RHC - 13 Agosto 2021
Un ricercatore di sicurezza informatica questa settimana ha pubblicato uno strumento molto interessante che può inondare i server Cobalt Strike, che sono spesso utilizzati dai criminali informatici. Durante il funzionamento,...

ProxyShell viene sfruttata per installare backdoor.
Redazione RHC - 13 Agosto 2021
Gli esperti avvertono che i criminali informatici attaccano i server Microsoft Exchange utilizzando le vulnerabilità di ProxyShell per installare su di essi backdoor per un accesso successivo. Queste vulnerabilità, chiamate...

AlphaBay, il mercato darknet chiuso nel 2017 è tornato online.
Redazione RHC - 13 Agosto 2021
Uno dei più grandi marketplace delle darknet, ovvero AlphaBay, è stato attivo dal 2014 fino al 2017, quando le forze dell'ordine lo hanno chiuso insieme a un altro importante marketplace,...

Uno dei 10 Apple 1 funzionanti, in asta il 19 di agosto. A che prezzo verrà venduto?
Redazione RHC - 13 Agosto 2021
L'originale "Motherboard" dell'Apple-1, venne progettata da Steve Jobs e Steve Wozniak nel 1976 e sono così tanto richiesti questi computer che il solo manuale utente originale venne venduto per ben...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Perché in Russia non ci sono attacchi ransomware?
9 regioni della Russia, hanno raggiunto la “maturità digitale”.
CobaltSpam: registra “beacon” per controllare i C2 CobaltStrike.
ProxyShell viene sfruttata per installare backdoor.
AlphaBay, il mercato darknet chiuso nel 2017 è tornato online.
Uno dei 10 Apple 1 funzionanti, in asta il 19 di agosto. A che prezzo verrà venduto?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

