Red Hot Cyber. Il blog sulla sicurezza informatica

Sorveglianza Ovunque! La Corea del Nord ha il suo smartphone … ma ti spia in ogni tocco
Redazione RHC - 4 Giugno 2025
Uno smartphone contrabbandato dalla Corea del Nord ha rivelato quanto profondamente il regime di Kim Jong-un controlli la vita quotidiana dei cittadini, fino alle parole che digitano. Nonostante la sua somiglianza esteriore...

Ancora attacchi alle infrastrutture Italiane. NoName057(16) sferra nuovi attacchi DDoS
Redazione RHC - 4 Giugno 2025
Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell'ultimo periodo, Telegram ha intensificato la sua azione contro i gruppi hacker filorussi come Noname057(16). La...

Crocodilus 2025: il malware che ti chiama con numeri falsi dopo averli inseriti in Rubrica
Redazione RHC - 4 Giugno 2025
La nuova versione del malware bancario Crocodilus ha un meccanismo che aggiunge un contatto falso al dispositivo infetto. Questo gli permette di ingannare le vittime quando ricevono chiamate dagli aggressori. Il Crocodilus...

Strauss oltre le stelle: l’ESA invia “Sul bel Danubio blu” nello spazio profondo
Redazione RHC - 4 Giugno 2025
Il famoso valzer di Johann Strauss Jr. è stato eseguito per la prima volta nello spazio sabato. Per celebrare il 200° anniversario della nascita del compositore, l'Agenzia Spaziale Europea (ESA)...

USA: Abortire è un crimine? La polizia ha usato 83.000 telecamere per rintracciare una donna
Redazione RHC - 4 Giugno 2025
Le autorità della contea di Johnson, in Texas, hanno utilizzato la rete Flock di telecamere per il riconoscimento automatico delle targhe per rintracciare una donna che, secondo la sua famiglia , aveva...

AAA + Captive Portal: La combo perfetta per una rete WiFi a prova di attacco
RedWave Team - 3 Giugno 2025
In questo articolo della nostra Rubrica WiFI parleremo dell’'implementazione di un sistema di autenticazione AAA come il captive portal: Authentication: Processo di registrazione che di solito avviene attraverso l'inserimento delle...
Articoli in evidenza

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...
Sorveglianza Ovunque! La Corea del Nord ha il suo smartphone … ma ti spia in ogni tocco
Ancora attacchi alle infrastrutture Italiane. NoName057(16) sferra nuovi attacchi DDoS
Crocodilus 2025: il malware che ti chiama con numeri falsi dopo averli inseriti in Rubrica
Strauss oltre le stelle: l’ESA invia “Sul bel Danubio blu” nello spazio profondo
USA: Abortire è un crimine? La polizia ha usato 83.000 telecamere per rintracciare una donna
AAA + Captive Portal: La combo perfetta per una rete WiFi a prova di attacco
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

