Red Hot Cyber. Il blog sulla sicurezza informatica

Gli hacker del Pakistan colpiscono le compagnie elettriche Indiane.
Redazione RHC - 22 Giugno 2021
Secondo una nuova ricerca, un gruppo di minacce con sospetti legami con il Pakistan ha colpito le organizzazioni governative energetiche nelle regioni dell'Asia meridionale e centrale per distribuire RAT (Remote...

GPRS: l’algoritmo GEA/1 era debole “by design”
Redazione RHC - 22 Giugno 2021
L'algoritmo di crittografia GEA/1 utilizzato dai telefoni GPRS negli anni '90 era apparentemente progettato per essere più debole di quanto sembrasse consentendone di fatto l'intercettazione. Tale algoritmo è stato introdotto...

Putin riuscirà a fermare gli attacchi ransomware?
Redazione RHC - 22 Giugno 2021
Se vuoi estorcere milioni di dollari a una grande azienda statunitense, non puoi farlo da solo. Ci vuole un gruppo. Un gruppo di hacker criminali con competenze informatiche avanzate, che...

Il computer quantistico in 2 armati rack sta arrivando.
Redazione RHC - 22 Giugno 2021
Finora, i computer quantistici sono stati dispositivi unici nel loro genere, riempiendo grandi volumi all'interno dei laboratori. Ora, i fisici dell'Università di Innsbruck hanno costruito un prototipo di computer quantistico...

Hacking è Arte. Merito all’università degli studi di Padova.
Redazione RHC - 22 Giugno 2021
L'hacking è un'arte antica come l'umanità. Siamo risolutori di problemi e creativi. Sfruttiamo le scappatoie, manipoliamo le cose nel bene e nel male, ci battiamo per ottenere influenza, potere, ricchezza,...

C’era la Cina dietro l’attacco hacker alla Norvegia.
Redazione RHC - 22 Giugno 2021
Il servizio di intelligence della polizia norvegese (PST) ha dichiarato giovedì che dietro un grande attacco hacker subito dall'amministrazione statale Norvegese, c'era il gruppo di spionaggio informatico APT 31. Secondo...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Gli hacker del Pakistan colpiscono le compagnie elettriche Indiane.
GPRS: l’algoritmo GEA/1 era debole “by design”
Putin riuscirà a fermare gli attacchi ransomware?
Il computer quantistico in 2 armati rack sta arrivando.
Hacking è Arte. Merito all’università degli studi di Padova.
C’era la Cina dietro l’attacco hacker alla Norvegia.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

