Red Hot Cyber. Il blog sulla sicurezza informatica
15 Deface in poche ore di siti italiani! Gli hacker: “Godermi la vita prima che la morte venga a prendermi”
Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...
I Cyber attacchi potrebbero diventare missili. L’escalation tra Iran e Israele e 100 gruppi di hacker in campo
Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...
Linux Alert: Il bug su udisks consente l’accesso a Root sulle principali distribuzioni
Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...
Reti WiFi Guest: Segmentare senza isolare è come mettere porte senza pareti.
Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...
Allarme NetScaler ADC e Gateway: Due bug gravi mettono a rischio le aziende in tutto il mondo
Due gravi vulnerabilità di sicurezza sono state individuate nei dispositivi NetScaler ADC e NetScaler Gateway (precedentemente noti come Citrix ADC e Gateway). Queste falle possono permettere a u...

15 Deface in poche ore di siti italiani! Gli hacker: “Godermi la vita prima che la morte venga a prendermi”
Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (team xnot_respondingx), che ha lasciato un messaggio in un file readme.txt presente su ciascun dominio compromesso. Tra i siti sfregiati figurano realtà di vario

Log4j: il software opensource viene pagato troppo poco? La community si interroga.
Redazione RHC - Dicembre 13th, 2021
Log4j 2 è un framework di registrazione open source basato su Java che rientra tra i servizi di Apache Foundation, dove chiunque può usarlo gratuitamente. Il software viene utilizzato dalle...

Hacker famosi: Vladimir Levin e la prima rapina di una banca online.
Redazione RHC - Dicembre 13th, 2021
Oggi conosceremo un altro hacker del passato. Si tratta di Vladimir Levin un hacker russo di San Pietroburgo, (Владимир Леонидович Левин), rimasto famoso per essersi intrufolato all'interno dei server della...

Il cybercrime russo teme gli accordi tra Russia e USA.
Redazione RHC - Dicembre 13th, 2021
Il team di esperti dell'azienda Trustwave SpiderLabs ha condotto un'analisi nei forum di criminalità informatica underground russi. Fino a poco tempo fa, gli hacker potevano contare sul governo per chiudere...

Instagram continua a mostrare agli adolescenti contenuti legati alla droga
Redazione RHC - Dicembre 13th, 2021
Un team di esperti della Tech Transparency Project (TTP) ha effettuato l'analisi dell'interazione degli utenti minorenni con la piattaforma Instagram e ha scoperto che il social network offre loro i...
Articoli in evidenza

Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...

Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...

Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...

Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...

Due gravi vulnerabilità di sicurezza sono state individuate nei dispositivi NetScaler ADC e NetScaler Gateway (precedentemente noti come Citrix ADC e Gateway). Queste falle possono permettere a u...