Red Hot Cyber. Il blog sulla sicurezza informatica

Crisi Sanitaria in Kuwait! un Cyber attacco Blocca gli ospedali, salvati dai Backup
Redazione RHC - 27 Settembre 2024
Il Ministero della Salute del Kuwait sta ripristinando i suoi sistemi dopo che un attacco informatico ha colpito diversi ospedali e l'app mobile Sahel utilizzata per fornire servizi medici. Al momento, il...

Telegram Tradisce il Cybercrime! L’esodo degli hacker criminali su Altre Piattaforme è iniziato
Redazione RHC - 27 Settembre 2024
L'aggiornamento della politica sulla privacy di Telegram ha influito sulla reputazione della piattaforma come servizio di comunicazione anonima. La notizia che il messenger condividerà ora i numeri di telefono e gli indirizzi IP...

Australia introduce legge contro il doxxing: pene fino a 7 anni di carcere
Redazione RHC - 27 Settembre 2024
L'Australia sta pianificando di introdurre una nuova legge volta a vietare la divulgazione pubblica di dati personali online, nota come doxxing. Il disegno di legge presentato al parlamento federale prevede una pena detentiva...

Non c’è due… senza tre. DELL colpita di nuovo
Luca Galuppi - 27 Settembre 2024
DELL alle prese con la terza fuga di dati in una sola settimana. Esposti file interni altamente sensibili, fra cui documenti interni e dati riguardanti MFA. Al momento, non possiamo...

“Operazione Beirut”, Libano: un’analisi sulla tecnologia applicata ai cercapersone esplosi
Olivia Terragni - 26 Settembre 2024
Autori: Olivia Terragni, Roberto Campagnola, Alessio Stefan, Agostino Pellegrino “Non avremo paura, nè ci ritireremo", questa la dichiarazione del movimento di resistenza libanese Hezbollah, dopo un’operazione senza precedenti che, il...

Tor e Tails si Uniscono in nome della Privacy e per Combattere la Sorveglianza Globale
Redazione RHC - 26 Settembre 2024
Tor Project e Tails hanno annunciato una fusione che consentirà ai progetti di migliorare la collaborazione e unire le forze per proteggere gli utenti dalla sorveglianza digitale. Tor Project è un'organizzazione globale senza...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Crisi Sanitaria in Kuwait! un Cyber attacco Blocca gli ospedali, salvati dai Backup
Telegram Tradisce il Cybercrime! L’esodo degli hacker criminali su Altre Piattaforme è iniziato
Australia introduce legge contro il doxxing: pene fino a 7 anni di carcere
Non c’è due… senza tre. DELL colpita di nuovo
“Operazione Beirut”, Libano: un’analisi sulla tecnologia applicata ai cercapersone esplosi
Tor e Tails si Uniscono in nome della Privacy e per Combattere la Sorveglianza Globale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

