Red Hot Cyber. Il blog sulla sicurezza informatica

USA incentiva il Cyber Command ad intraprendere azioni verso gli Hacker Nazionali.
Redazione RHC - 22 Aprile 2020
Lunedì un gruppo di senatori ha inviato una lettera al Dipartimento della Difesa e al Dipartimento della Sicurezza interna degli Stati Uniti D'America, invitandoli a intraprendere ulteriori azioni per #difendere...

NSA Avanti a tutti, anche dopo tre lunghi anni.
Redazione RHC - 22 Aprile 2020
Vi ricordate il Gruppo hacker “The Shadow #Brokers” che nel 2017, precisamente il 14 aprile 2017, rubò dalla NSA (National Security Agency degli Stati Uniti D’America) dei potentissimi #exploit tra...

Ieri abbiamo parlato di un exploit che utilizzava la tecnica di #wateringhole
Redazione RHC - 22 Aprile 2020
Ma di cosa si tratta?Scopriamolo con questa pillola di #redhotcyberskill. #skill #zeroday #exploit

Utenti Apple, leggete attentamente
Redazione RHC - 22 Aprile 2020
L'app di posta predefinita preinstallata su milioni di #iPhone e #iPad, risultata vulnerabile a due difetti critici di esecuzione remota di codice (#RCE) che diversi attori di minacce stanno sfruttando...

Shakespeare, Scada e Covid, un connubio vincente per malware RAT.
Redazione RHC - 21 Aprile 2020
Una nuova campagna di #malware è stata trovata usando esche a tema #coronavirus per colpire i settori #governativi ed #energetici in Azerbaigian con #trojan di accesso remoto (#RAT) in grado...

A grande richiesta di molti utenti, avviamo la serie #blackPrivacy.
Redazione RHC - 21 Aprile 2020
Dopo aver parlato di molti sistemi di #spionaggio, di molti #scandali che ci hanno resi partecipi di come il concetto di Privacy sia una convinzione per molti (avvocati, legislatori, politici,...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
USA incentiva il Cyber Command ad intraprendere azioni verso gli Hacker Nazionali.
NSA Avanti a tutti, anche dopo tre lunghi anni.
Ieri abbiamo parlato di un exploit che utilizzava la tecnica di #wateringhole
Utenti Apple, leggete attentamente
Shakespeare, Scada e Covid, un connubio vincente per malware RAT.
A grande richiesta di molti utenti, avviamo la serie #blackPrivacy.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

