Red Hot Cyber. Il blog sulla sicurezza informatica
Le password sono un segreto?
Redazione RHC - 21 Maggio 2020
Scopriamo bene il loro funzionamento.#redhotcyber #password #cybersecurity #hash #cifratura #gpu #cracking #video #pattern #attak #rischio #minaccia #shadow #rainbowtablehttps://youtu.be/x74KdLw-1hg

Docker Desktop per Windows, vulnerabilità critica rilevata.
Redazione RHC - 21 Maggio 2020
Venerdì, i ricercatori di Pen Test Partners hanno rivelato, una #vulnerabilità di #escalation di #privilegi.La vulnerabilità, monitorata come CVE-2020-11492 (ancora in stato reserved presso NVD e con score sconosciuto), è...

San Raffaele e LulzSec… continua.
Redazione RHC - 21 Maggio 2020
San Raffaele e LulzSec... continua.Dopo aver pubblicato la #password in chiaro dell'account di #Twitter del San Raffaele, #LulzSec questa mattina ha riportato "Vogliamo fare un gioco con te @SanRaffaeleMi, entro...

Cosa hanno in comune le Violette Africane e il Cybercrime? Il Ransomware!
Redazione RHC - 21 Maggio 2020
Come al solito, gli operatori di ransomware Maze prendono di mira un'altra organizzazione nella loro trappola. In questo caso, hanno preso di mira #Optimara #Violets che è noto come il...

Iran: Cyber Attack contro Kuwait e Arabia Saudita.
Redazione RHC - 21 Maggio 2020
Iran: Cyber Attack contro Kuwait e Arabia Saudita. I ricercatori della #sicurezza #informatica hanno fatto luce su una campagna di #spionaggio informatico proveniente dall'Iran diretta contro le infrastrutture critiche in...

Quando gli attacchi zeroday aumentano, aumenta la ricerca.
Redazione RHC - 21 Maggio 2020
Quando gli attacchi zeroday aumentano, aumenta la ricerca.E’ difficile, ma in un mondo nel quale la #tecnologia #digitale sta crescendo in termini di #complessità e di #esposizione, gestire con precisione...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Le password sono un segreto?
Docker Desktop per Windows, vulnerabilità critica rilevata.
San Raffaele e LulzSec… continua.
Cosa hanno in comune le Violette Africane e il Cybercrime? Il Ransomware!
Iran: Cyber Attack contro Kuwait e Arabia Saudita.
Quando gli attacchi zeroday aumentano, aumenta la ricerca.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

