Red Hot Cyber. Il blog sulla sicurezza informatica

SpyNote: Il Trojan per Android che mette a rischio le tue app di messaggistica e criptovalute
Redazione RHC - 8 Novembre 2024
I ricercatori di Cyfirma hanno identificato una nuova minaccia informatica : un trojan Android chiamato SpyNote, che attacca attivamente gli utenti con il pretesto dell'antivirus Avast. Il malware si maschera da applicazione conosciuta e utilizza metodi sofisticati per...

Alla scoperta del Deep Web e Dark Web: La Guida Definitiva
Antonio Piovesan - 8 Novembre 2024
Si fa un gran parlare da qualche anno a questa parte di deep web e dark web e molti si sono chiesti: ma cosa si intende precisamente? Il dark web...

WannaCry: Il Ransomware che ha Cambiato il Mondo della Cybersecurity
Massimiliano Brolli - 8 Novembre 2024
Il 12 di maggio del 2017, è stata una giornata particolare. Per molti non significherà nulla, ma altri la ricorderanno bene, perché è stata una giornata convulsa e movimentata in...

Password Manager: Guida Completa su Come Sceglierli e Usarli
Redazione RHC - 8 Novembre 2024
Le password, quanto sono importanti nella nostra vita digitale? Quante volte abbiamo riportato questo sulle nostre pagine? La maggior parte delle attività digitali – dai social media alle operazioni bancarie,...

Vulnerabilità con Score 10 per Cisco! Una Command Injection che fa paura
Redazione RHC - 8 Novembre 2024
Cisco ha risolto una vulnerabilità critica con score CVSS pari a 10 nei punti di accesso Ultra-Reliable Wireless Backhaul (URWB). Il problema ha consentito agli aggressori di eseguire comandi con privilegi di...

Colpo Grosso: Arrestato l’hacker Judische, la mente dietro a 165 attacchi attacchi informatici!
Redazione RHC - 8 Novembre 2024
Un uomo sospettato di aver orchestrato una grande ondata di hacking è stato arrestato in Canada. L'hacker, utilizzando gli alias "Judische" e "Waifu", è stato collegato a più di 165 violazioni di...
Articoli in evidenza

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...
SpyNote: Il Trojan per Android che mette a rischio le tue app di messaggistica e criptovalute
Alla scoperta del Deep Web e Dark Web: La Guida Definitiva
WannaCry: Il Ransomware che ha Cambiato il Mondo della Cybersecurity
Password Manager: Guida Completa su Come Sceglierli e Usarli
Vulnerabilità con Score 10 per Cisco! Una Command Injection che fa paura
Colpo Grosso: Arrestato l’hacker Judische, la mente dietro a 165 attacchi attacchi informatici!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

