Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

- Giugno 20th, 2025 - (Posted in Cybercrime e Dark Web)
Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare agli attacchi reali che colpiscono quotidianamente utenti e infrastrutture. Dopo aver esplorato: la natura delle reti 802.11 e il loro...
Cybercrime e Dark Web

Reti WiFi Guest: Segmentare senza isolare è come mettere porte senza pareti.

Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare agli attacchi reali che colpiscono quotidianamente utenti e infrastrutture. Dopo aver esplorato: abbiamo iniziato ad analizzare anche le prime contromisure,

Cina: Gli USA usano il cyberspazio per spiare e diffamare altri Paesi

- Ottobre 15th, 2024

Pechino, 14 ottobre — In risposta a un rapporto pubblicato dalle agenzie cinesi che ha rivelato come gli Stati Uniti abbiano occultato i propri attacchi informatici accusando altri Paesi, il...

  

Allarme Open Source. Il punto di non ritorno è superato. +150% di Pacchetti Dannosi in Un Anno

- Ottobre 15th, 2024

Il numero di pacchetti dannosi nell'ecosistema open source è aumentato in modo significativo nell'ultimo anno, come evidenziato da un nuovo rapporto di Sonatype. Gli esperti hanno notato che il numero di componenti...

  

Cina vs USA e FISA 702. Gli hacker di Volt Typhoon è una “farsa politica” per screditare la Cina?

- Ottobre 14th, 2024

Nel febbraio di quest'anno, la Camera dei Rappresentanti degli Stati Uniti ha tenuto un'udienza per discutere della presunta organizzazione di hacker sostenuta dal governo cinese, denominata "Volt Typhoon", rivelata da...

  

Aggiorna Tails alla Svelta! Attacchi Attivi prendono il controllo del Browser TOR

- Ottobre 14th, 2024

Gli sviluppatori del sistema operativo anonimo Tails hanno rilasciato un aggiornamento di emergenza con il numero di serie 6.8.1, che elimina una grave vulnerabilità di sicurezza nel browser Tor. La modifica principale...

  

Articoli in evidenza

Reti WiFi Guest: Segmentare senza isolare è come mettere porte senza pareti.

Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...

Allarme NetScaler ADC e Gateway: Due bug gravi mettono a rischio le aziende in tutto il mondo

Due gravi vulnerabilità di sicurezza sono state individuate nei dispositivi NetScaler ADC e NetScaler Gateway (precedentemente noti come Citrix ADC e Gateway). Queste falle possono permettere a u...

Scoperta grave vulnerabilità su Chrome: exploit usato da APT TaxOff per installare malware avanzato

Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l’identificatore CVE-2...

E’ cyberwar tra Israele ed Iran! APTiran colpisce Israele e avverte sul pericolo delle backdoor

Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israe...

BrowserVenom, il malware che sfrutta DeepSeek per rubare dati. Può colpire anche in Italia?

Autori: Simone D’Agostino e Antonio Piovesan Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti abbeveratoio (watering hole) o altro riconducibile in general...

Categorie
Iscriviti alla newsletter di RHC