Red Hot Cyber. Il blog sulla sicurezza informatica

Topi in Realtà Virtuale: La Scienza Sperimenta un Futuro Oltre l’Immaginazione
Redazione RHC - 4 Gennaio 2025
I ricercatori della Cornell University hanno creato il primo visore VR per topi da laboratorio. MouseGoggles che consente di osservare come si comporta il cervello dei roditori mentre esplorano gli spazi virtuali....

La caduta della coscienza umana: la desensibilizzazione programmata
Ashleigh Crause - 3 Gennaio 2025
L'ossessivo uso della tecnologia ci sta facendo diventare insensibili? “La tecnologia - ci racconta Ashleigh Crause - è, di gran lunga, una delle invenzioni più sorprendenti fino ad oggi”. Tuttavia...

Attacchi DDoS contro gli Ospedali Italiani: ServerKillers Colpisce i Sistemi Sanitari
Redazione RHC - 3 Gennaio 2025
Un gruppo di hacktivisti filorussi chiamati ServerKiller, le cui operazioni sono iniziate il 3 aprile del 2023, hanno colpito strutture sanitarie italiane lo scorso 3 gennaio. La tecnica è sempre...

Browser più usati in Italia: Siamo Tra I Pochi ad utilizzare ancora Internet Explorer!
Redazione RHC - 3 Gennaio 2025
Il panorama dei browser, analizzato da StatCounter, rivela alcune interessanti novità nelle analisi di fine 2024 relative al mercato desktop. Sebbene il dominio globale di Google Chrome sia confermato, con...

Stop Alla Confusione! MISP Vuole Che I Threat Actors Abbiano Un Solo Nome
Redazione RHC - 3 Gennaio 2025
MISP ha annunciato il rilascio di un nuovo standard di sicurezza informatica, Threat Actor Naming (RFC), che mira a risolvere uno dei problemi chiave dello scambio di informazioni nel campo delle minacce informatiche: l'identificazione...

BitLocker Sotto Attacco! La Dimostrazione Shock al Chaos Communication Congress
Redazione RHC - 3 Gennaio 2025
Alla conferenza annuale Chaos Communication Congress (CCC), organizzata dalla più grande comunità di hacker d’Europa, il ricercatore Thomas Lambertz ha presentato il rapporto “Windows BitLocker: Screwed without a Screwdriver”. Nel suo discorso,...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Topi in Realtà Virtuale: La Scienza Sperimenta un Futuro Oltre l’Immaginazione
La caduta della coscienza umana: la desensibilizzazione programmata
Attacchi DDoS contro gli Ospedali Italiani: ServerKillers Colpisce i Sistemi Sanitari
Browser più usati in Italia: Siamo Tra I Pochi ad utilizzare ancora Internet Explorer!
Stop Alla Confusione! MISP Vuole Che I Threat Actors Abbiano Un Solo Nome
BitLocker Sotto Attacco! La Dimostrazione Shock al Chaos Communication Congress
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

