Red Hot Cyber. Il blog sulla sicurezza informatica

Come si fa a capire se un malware passa indisturbato le barricate?
Redazione RHC - 25 Maggio 2020
Oltre alle informazioni sensibili, il gruppo di #hacker sponsorizzato dal governo russo #Turla, tra i più evoluti al mondo, oltre ai dati sensibili sta esfiltrando i log degli #antivirus, per...

Pechino afferma che gli USA stanno spingendo la Cina sull’orlo di una nuova guerra fredda.
Redazione RHC - 25 Maggio 2020
Lo scoppio dell'epidemia di COVID-19 ha aumentato le tensioni tra #Washington e Pechino. Le prospettive di una #guerra #commerciale tra la #Cina e le #economie #occidentali sono aumentate domenica mentre...

Tenable Nessus, il re delle scansioni infrastrutturali.
Redazione RHC - 25 Maggio 2020
Tra tanti prodotti #opensource e a pagamento (ad esempio #OpenVAS, Soluzioni #Rapid7, #Intruder, ecc…), sicuramente #Tenabale #Nessus, risulta ancora oggi uno strumento best-in-class per le #scansioni #infrastrutturali, ovvero tramite #rete,...

Hacker contro Hacker!
Redazione RHC - 25 Maggio 2020
Spesso parliamo di violazioni di dati di grandi #organizzazioni, ma questa volta la notizia sa di “paradosso” in quanto i #ricercatori di #Cyble hanno scoperto a maggio del 2020 una...

Immuni: Codice rilasciato, APP pronta entro 10 giorni, ma attenzione alla privacy.
Redazione RHC - 25 Maggio 2020
Già da qualche giorno sui terminali #Android ed #iOS sono comparse nuove impostazioni per le “Notifiche di esposizione al COVID-19” su #Android e “Raccolta #Log di esposizione al COVID-19” su...

Un libro in italiano, avvincente, sul Web Hacking, tutto in italiano!
Redazione RHC - 25 Maggio 2020
Ti sei mai chiesto come fanno gli hacker a violare un sito web?Hacklog Volume 2: Web Hacking è il continuo della fortunata serie #Hacklog, di Stefano Novelli, un progetto che...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Come si fa a capire se un malware passa indisturbato le barricate?
Pechino afferma che gli USA stanno spingendo la Cina sull’orlo di una nuova guerra fredda.
Tenable Nessus, il re delle scansioni infrastrutturali.
Hacker contro Hacker!
Immuni: Codice rilasciato, APP pronta entro 10 giorni, ma attenzione alla privacy.
Un libro in italiano, avvincente, sul Web Hacking, tutto in italiano!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

