Red Hot Cyber. Il blog sulla sicurezza informatica

Il quantum computing irrompe nel mondo, ma non ancora per violare la crittografia.
Redazione RHC - 18 Marzo 2021
Il #quantum #computing è pronto per la sua implementazione mainstream, dove già viene sfruttato per risolvere le sfide aziendali. In particolare, il CEO di D-#Wave Systems Alan #Baratz ritiene che...

Rodrygo Infortunato Twitta il Real Madrid: Ma era solo un Hacker intrufolato nei loro account.
Redazione RHC - 17 Marzo 2021
Un "pirata informatico" ha violato il sito web del #Real #Madrid e l’#account #Twitter provocando un allarme in #Spagna per la denuncia di infortunio di #Rodrygo. Il bollettino medico dichiarava...

L’importanza del Cyber Contro-Spionaggio (parte 2 di 2)
Roberto Villani - 16 Marzo 2021
Autore: Roberto Villani Data Pubblicazione: 17/03/2021 Ed allora come facciamo della “contro cyber-intelligence-(CCI)” efficace verso il nostro avversario? Gli strumenti sono sempre gli stessi, come già avevamo riportato in un...

Magecart: ora salvano le carte di credito nelle .JPG per poi scaricarle dal browser.
Redazione RHC - 16 Marzo 2021
Come sempre abbiamo detto, non c’è limite all’immaginazione degli hacker! Gli aggressori di #Magecart (malware utilizzato da gruppi hacker per rubare carte di credito), hanno trovato un nuovo modo per...

Ransomware contro le scuole: ora l’obiettivo è maturo.
Redazione RHC - 15 Marzo 2021
Gli operatori di #ransomware sembrano aver fatto un colpo alle Buffalo Public Schools negli ultimi giorni, bloccando il #sistema scolastico per le #lezioni remote e l'#apprendimento a distanza. Il sistema...

Boris Johnson: le capacità cibernetiche sono paragonabili all’importanza dell’aviazione.
Redazione RHC - 14 Marzo 2021
Boris Johnson: le capacità cibernetiche sono paragonabili all'importanza dell'aviazione da combattimento un secolo fa. Il Regno Unito aumenterà le sue capacità nel #cyberspazio per contrastare potenziali avversari. Lo afferma in...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Il quantum computing irrompe nel mondo, ma non ancora per violare la crittografia.
Rodrygo Infortunato Twitta il Real Madrid: Ma era solo un Hacker intrufolato nei loro account.
L’importanza del Cyber Contro-Spionaggio (parte 2 di 2)
Magecart: ora salvano le carte di credito nelle .JPG per poi scaricarle dal browser.
Ransomware contro le scuole: ora l’obiettivo è maturo.
Boris Johnson: le capacità cibernetiche sono paragonabili all’importanza dell’aviazione.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

