Red Hot Cyber. Il blog sulla sicurezza informatica

Side Channel Attack: ora è possibile conoscere i tasti premuti degli utenti.
Redazione RHC - 7 Marzo 2021
Dei ricercatori Americani hanno escogitato un nuovo modo per rubare #dati #sensibili sfruttando le scelte progettuali dei #processori #Intel. Il dottorando Riccardo #Paccagnella, uno studente di #master alla #Licheng Luo...

Cyberwarfare: Gli hacker cinesi RedEcho, accusati di prendere di mira la rete elettrica indiana.
Redazione RHC - 7 Marzo 2021
I ricercatori di #Recorded Future hanno recentemente pubblicato un report in cui si afferma che un gruppo chiamato #RedEcho, collegato alla #Cina ha preso di mira il settore #energetico indiano....

L’importanza del Cyber Contro-Spionaggio (parte 1 di 2)
Roberto Villani - 6 Marzo 2021
Abbiamo più volte detto che il nuovo terreno di scontro tra gli attori internazionali, dalla fine della guerra fredda ad oggi, è rappresentato dal cyberspazio. I protagonisti della guerra fredda...

Spesso parlavamo di Emotet, ma di cosa si tratta?
Redazione RHC - 6 Marzo 2021
Verso fine gennaio del 2021, con una importante operazione #internazionale, le forze dell'ordine e le #autorità #giudiziarie di tutto il mondo hanno interrotto una delle #botnet più significative dell'ultimo decennio:...

Russia: un terzo degli studenti vuole lavorare nel comparto IT.
Redazione RHC - 5 Marzo 2021
Quasi un terzo degli studenti russi (circa il 29%) desidera lavorare nel mondo IT, dei quali circa un quarto - il 23% - vorrebbe entrare in un'università con direzione di...

5 nuove vulnerabilità di privilege escalation nel kernel Linux.
Redazione RHC - 4 Marzo 2021
Un ricercatore di Positive Technologies ha scoperto cinque nuove #vulnerabilità nel #kernel #Linux che possono consentire a un utente malintenzionato di aumentare i #privilegi locali in una macchina.I difetti, scoperti...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Side Channel Attack: ora è possibile conoscere i tasti premuti degli utenti.
Cyberwarfare: Gli hacker cinesi RedEcho, accusati di prendere di mira la rete elettrica indiana.
L’importanza del Cyber Contro-Spionaggio (parte 1 di 2)
Spesso parlavamo di Emotet, ma di cosa si tratta?
Russia: un terzo degli studenti vuole lavorare nel comparto IT.
5 nuove vulnerabilità di privilege escalation nel kernel Linux.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

