Red Hot Cyber. Il blog sulla sicurezza informatica

Rip and Replace: il piano USA per sostituire Huawei e le minacce cinesi dalle reti di telecomunicazione
Redazione RHC - 6 Gennaio 2025
Il presidente degli Stati Uniti Joe Biden ha firmato l’annuale National Defense Authorization Act (NDAA) per l’anno fiscale 2025, che comprende misure di sicurezza informatica e una spesa di 895 miliardi di...

VPN Con Sorpresa! Oltre all’Anonimato, Offerta anche una Backdoor Gratuitamente
Redazione RHC - 5 Gennaio 2025
I ricercatori di sicurezza informatica hanno scoperto un nuovo malware chiamato PLAYFULGHOST che ha ampie capacità di raccolta di informazioni. Le sue funzionalità includono keylogging, acquisizione di schermate e audio,...

Gli USA Sotto la Morsa degli Hacker Cinesi! TELCO e Reti Elettriche Sotto Mira: Urge Collaborazione
Redazione RHC - 5 Gennaio 2025
E' Cyber War! Molti aspetti degli attacchi di Salt Typhoon restano ancora da chiarire completamente, ma con il tempo emergono nuovi dettagli che delineano un quadro sempre più chiaro. Gli...

Come l’Europa sta riscrivendo le regole per l’intelligenza artificiale: tutto quello che devi sapere
Andrea Capelli - 5 Gennaio 2025
Gli strumenti di intelligenza artificiale sono ormai una realtà conclamata con cui tutti noi operiamo giornalmente. Sono strumenti che stanno rapidamente diventando insostituibili e necessari, soprattutto in ambito produttivo e...

SSID dannosi sfruttano bug in systeminformation: aggiornare subito per evitare RCE
Redazione RHC - 5 Gennaio 2025
È stata scoperta una vulnerabilità critica in un popolare pacchetto npm chiamato systeminformation che mette a rischio milioni di sistemi Windows aprendo la possibilità di esecuzione di codice remoto (RCE) e di escalation dei privilegi. Il...

USA Dopo Salt Typhoon: Basta Backdoor, la crittografia diventa legge
Redazione RHC - 4 Gennaio 2025
Le autorità americane stanno cambiando il loro approccio alla crittografia dopo gli attacchi informatici su larga scala associati al gruppo cinese Salt Typhoon. Gli hacker hanno avuto accesso alle chiamate...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Rip and Replace: il piano USA per sostituire Huawei e le minacce cinesi dalle reti di telecomunicazione
VPN Con Sorpresa! Oltre all’Anonimato, Offerta anche una Backdoor Gratuitamente
Gli USA Sotto la Morsa degli Hacker Cinesi! TELCO e Reti Elettriche Sotto Mira: Urge Collaborazione
Come l’Europa sta riscrivendo le regole per l’intelligenza artificiale: tutto quello che devi sapere
SSID dannosi sfruttano bug in systeminformation: aggiornare subito per evitare RCE
USA Dopo Salt Typhoon: Basta Backdoor, la crittografia diventa legge
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

