Red Hot Cyber. Il blog sulla sicurezza informatica

Intervista al portavoce di REvil, dopo l’attacco informatico a JBS.
Redazione RHC - 3 Giugno 2021
Breve intervista al portavoce REvil, tratta da un canale russo di Osint (Open Source Intelligence), sull'attacco a JBS dove si affronta la politica degli Stati Uniti ed il cambio di...

Il cybercrime mette in palio 100.000 dollari per violare la blockchain.
Redazione RHC - 3 Giugno 2021
L'amministratore di un forum di criminali informatici russi, ha indetto un concorso per condividere metodi non comuni per hackerare le tecnologie blockchain. I membri del forum avevano un mese per...

Attacco informatico a Fujifilm: REvil inoculato dopo l’infezione di Qbot trojan.
Redazione RHC - 3 Giugno 2021
Come riportato ieri su queste pagine, il conglomerato giapponese Fujifilm, è stato vittima di un attacco informatico di profilo. Secondo il CEO di Advanced Intel Vitali Kremez, intervistato da Bleeping...

USB LTE Huawei vulnerabile a local privilege escalation.
Redazione RHC - 3 Giugno 2021
Questa settimana, un ricercatore di sicurezza di Trustwave ha rivelato un difetto di escalation dei privilegi nei dongle USB LTE di Huawei. Un dongle USB è un componente hardware che...

TIM: al via la sperimentazione del servizio Internet satellitare con velocita’ fino a 100 mega.
Redazione RHC - 3 Giugno 2021
TIM lancia il nuovo servizio Internet satellitare in via sperimentale riservato ai clienti TIM di linea fissa ubicati nelle aree non ancora raggiunte dalla rete broadband e ultrabroadband. Grazie a...

Programmi hacker: RESTler, lo strumento di fuzzing per le API Cloud.
Redazione RHC - 3 Giugno 2021
Per la serie "programmi hacker", oggi parleremo di RESTler.Quante volte abbiamo parlato di quanto sia importante una corretta progettazione, gestione e controllo sulle API, visto anche che stiamo andando sempre...
Articoli in evidenza

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...
Intervista al portavoce di REvil, dopo l’attacco informatico a JBS.
Il cybercrime mette in palio 100.000 dollari per violare la blockchain.
Attacco informatico a Fujifilm: REvil inoculato dopo l’infezione di Qbot trojan.
USB LTE Huawei vulnerabile a local privilege escalation.
TIM: al via la sperimentazione del servizio Internet satellitare con velocita’ fino a 100 mega.
Programmi hacker: RESTler, lo strumento di fuzzing per le API Cloud.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

