Red Hot Cyber. Il blog sulla sicurezza informatica
ChatGPT ci sta spegnendo il cervello! L’allarmante ricerca del MIT mostra il decadimento mentale
Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...
15 Deface in poche ore di siti italiani! Gli hacker: “Godermi la vita prima che la morte venga a prendermi”
Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...
I Cyber attacchi potrebbero diventare missili. L’escalation tra Iran e Israele e 100 gruppi di hacker in campo
Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...
Linux Alert: Il bug su udisks consente l’accesso a Root sulle principali distribuzioni
Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...
Reti WiFi Guest: Segmentare senza isolare è come mettere porte senza pareti.
Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...

Cyberspazio: il filo invisibile tra guerra e pace
Come la guerra digitale tra Iran e Israele ridefinisce sicurezza, diplomazia e futuro globale? A partire dal 12 giugno è stato rilevato un aumento del 700% dell’attività informatica, che si è tradotta in un’ondata attacchi DDoS, tentativi di infiltrazioni, furti di dati e distribuzione di malware contro siti web governativi,

La guerra elettronica (EW) tra USA, Cina, Sud e Nord Corea (seconda parte)
Olivia Terragni - Dicembre 17th, 2021
Dato che gli attacchi informatici nordcoreani non sono una minaccia futura, ma già un DATO DI FATTO, ci si chiede già come affrontare le elezioni del prossimo presidente della Corea...

La guerra informatica della Corea del Nord e il suo esercito cyber (prima parte)
Olivia Terragni - Dicembre 17th, 2021
Autore: Olivia Terragni Data Pubblicazione: 13/12/2021 Di notte, in Corea del Nord si accende solo un punto luminoso, la città di Pyongyang. Forse a causa del buio che la circonda...

Tiscali: cosa sappiano della presunta vendita di SQL injection.
Redazione RHC - Dicembre 16th, 2021
Pochi minuti fa è apparso sul noto forum underground RaidForums, un post che mette in vendita un presunto accesso alla rete dell'azienda italiana Tiscali. Ricordiamo che l'azienda Tiscali, è stata...

Il ministro degli interni tedesco vuole regolamentare meglio Telegram.
Redazione RHC - Dicembre 16th, 2021
Il ministro degli Interni tedesco Nancy Feser ha chiesto una regolamentazione più severa dei contenuti all'interno del messenger Telegram. A suo avviso, ciò è necessario per combattere l'incitamento all'odio, gli...
Articoli in evidenza

Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...

Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...

Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...

Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...

Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...