Red Hot Cyber. Il blog sulla sicurezza informatica

Five Eyes. Tra alleanze strategiche e cyber warfare.
Roberto Villani - 30 Aprile 2021
Autore: Roberto Villani Data Pubblicazione: 28/04/2021 In un recente articolo avevamo parlato delle similitudini tra la cyber warfare e il primo conflitto bellico del secolo scorso, la grande guerra che...

Il simbolo della community hacker: oggi parliamo del Glider
Massimiliano Brolli - 30 Aprile 2021
La cultura hacker è una materia affascinante. E' una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e...

Manipolazione mentale: i neuroweapons e la corsa agli armamenti per il controllo della mente.
Massimiliano Brolli - 30 Aprile 2021
Siamo nel mezzo della più grande rivoluzione di tutta la storia umana. La terza rivoluzione industriale, la transizione nell'era dell'informazione, ci sta guidando con crescente velocità in un mondo digitale...

F5 Big-IP vulnerabile a bug di bypass di sicurezza.
Redazione RHC - 30 Aprile 2021
L'appliance Big-IP Application Delivery Services di F5 Networks contiene una vulnerabilità di spoofing del Key Distribution Center (KDC) In particolare, un utente malintenzionato potrebbe sfruttare CVE-2021-23008 con score 8.1, per...

5 agenzie federali USA violate dagli exploit di Pulse Secure VPN.
Redazione RHC - 30 Aprile 2021
Gli Stati Uniti D'America stanno di nuovo rincorrendo i criminal-state di tutto il mondo all'interno delle loro reti, vuoi che siano Russi o Cinesi. Infatti, almeno cinque agenzie federali statunitensi...

SniperPhish: un toolkit di phishing open source per Windows e Linux.
Redazione RHC - 30 Aprile 2021
SniperPhish è un nuovo toolkit di phishing open source all-in-one che penetration tester e altri professionisti di sicurezza informatica potranno utilizzare per eseguire campagne di spear phishing basate su web...
Articoli in evidenza

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...
Five Eyes. Tra alleanze strategiche e cyber warfare.
Il simbolo della community hacker: oggi parliamo del Glider
Manipolazione mentale: i neuroweapons e la corsa agli armamenti per il controllo della mente.
F5 Big-IP vulnerabile a bug di bypass di sicurezza.
5 agenzie federali USA violate dagli exploit di Pulse Secure VPN.
SniperPhish: un toolkit di phishing open source per Windows e Linux.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

