Red Hot Cyber. Il blog sulla sicurezza informatica

Aumento del 65% delle transazioni Bitcoin nelle Darknet nel 2020.
Redazione RHC - 26 Maggio 2020
Un'analisi condotta da Crystal #Blockchain, il dipartimento di analisi di #Bitfuly (azienda leader sulle Blockchain), ha rivelato che l'utilizzo di #Bitcoin e altre #criptovalute nelle #darknet è in forte aumento....

Brontosauri, chi si ricorda di Galactica?
Redazione RHC - 26 Maggio 2020
#Galactica è stato un #Internet #Service #Provider (#ISP) italiano. Nacque nel 1989 come Galactica #BBS (Bullettin Board System) per opera di Luca De Gregorio, Davide Tomè, Lorenzo Podestà, Filippo Maraffi...

Italia, App Immuni e tecnologia. Un cocktail tra politica, ignoranza e burocrazia.
Redazione RHC - 25 Maggio 2020
Il #Codacons sta ricevendo nelle ultime ore #segnalazioni degli utenti che denunciano l’attivazione #automatica sui sistemi operativi #Android, di servizi legati al #Covid-19, senza le dovute informazioni circa le finalità...

Come si fa a capire se un malware passa indisturbato le barricate?
Redazione RHC - 25 Maggio 2020
Oltre alle informazioni sensibili, il gruppo di #hacker sponsorizzato dal governo russo #Turla, tra i più evoluti al mondo, oltre ai dati sensibili sta esfiltrando i log degli #antivirus, per...

Pechino afferma che gli USA stanno spingendo la Cina sull’orlo di una nuova guerra fredda.
Redazione RHC - 25 Maggio 2020
Lo scoppio dell'epidemia di COVID-19 ha aumentato le tensioni tra #Washington e Pechino. Le prospettive di una #guerra #commerciale tra la #Cina e le #economie #occidentali sono aumentate domenica mentre...

Tenable Nessus, il re delle scansioni infrastrutturali.
Redazione RHC - 25 Maggio 2020
Tra tanti prodotti #opensource e a pagamento (ad esempio #OpenVAS, Soluzioni #Rapid7, #Intruder, ecc…), sicuramente #Tenabale #Nessus, risulta ancora oggi uno strumento best-in-class per le #scansioni #infrastrutturali, ovvero tramite #rete,...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Aumento del 65% delle transazioni Bitcoin nelle Darknet nel 2020.
Brontosauri, chi si ricorda di Galactica?
Italia, App Immuni e tecnologia. Un cocktail tra politica, ignoranza e burocrazia.
Come si fa a capire se un malware passa indisturbato le barricate?
Pechino afferma che gli USA stanno spingendo la Cina sull’orlo di una nuova guerra fredda.
Tenable Nessus, il re delle scansioni infrastrutturali.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

