Red Hot Cyber. Il blog sulla sicurezza informatica

Cyber Resilience Act: è iniziata l’era della Sicurezza del software
Sandro Sana - 8 Settembre 2024
Il Cyber Resilience Act (CRA) rappresenta un passo fondamentale nell'evoluzione della normativa europea sulla sicurezza informatica, nato dall'esigenza di garantire che i prodotti con elementi digitali, come software e hardware,...

Elon Musk controlla il futuro dell’accesso a Internet globale: Potere più grande dei governi?
Redazione RHC - 8 Settembre 2024
Negli ultimi due anni, la rete Internet satellitare Starlink , nata da un'idea di SpaceX di Elon Musk , ha rivoluzionato la vita di centinaia di comunità remote dell'Amazzonia. Le regioni precedentemente isolate dalla...

280 App Android distribuiscono SpyAgent! Il Malware Android che Ruba i dati dalle immagini
Redazione RHC - 8 Settembre 2024
Gli analisti McAfee hanno scoperto che almeno 280 applicazioni Android sono infette dal malware SpyAgent. Gli hacker utilizzano la tecnologia di riconoscimento ottico dei caratteri (OCR) per rubare le frasi di recupero...

I Soldi Gratis hanno un Costo! Gli Americani di TikTok svaligiano gli ATM e rischiano il Carcere
Redazione RHC - 8 Settembre 2024
Durante il fine settimana, i social media sono stati inondati di video che mostravano un modo apparentemente legale per ottenere denaro gratuitamente dagli sportelli bancomat statunitensi della Chase Bank in...

Budget per la Cybersecurity: Una voce Dolorosa di bilancio! Il rapporto IANS
Redazione RHC - 8 Settembre 2024
Le organizzazioni di ricerca IANS Research e Artico Search hanno recentemente pubblicato un rapporto congiunto sui budget per la sicurezza per il 2024, rivelando le tendenze chiave nei finanziamenti e nel personale...

Il Pericolo delle Password Di Default! Usiamo Wireshark ed Hashcat per testare la sicurezza del Modem
Cristiano Giannini - 8 Settembre 2024
In questo articolo vediamo come l'analisi dell'handshake e l'utilizzo di strumenti come Wireshark comportino un'ipotetica individuazione del modello del modem e come, mediante la ricerca di immagini su Google, sia...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Cyber Resilience Act: è iniziata l’era della Sicurezza del software
Elon Musk controlla il futuro dell’accesso a Internet globale: Potere più grande dei governi?
280 App Android distribuiscono SpyAgent! Il Malware Android che Ruba i dati dalle immagini
I Soldi Gratis hanno un Costo! Gli Americani di TikTok svaligiano gli ATM e rischiano il Carcere
Budget per la Cybersecurity: Una voce Dolorosa di bilancio! Il rapporto IANS
Il Pericolo delle Password Di Default! Usiamo Wireshark ed Hashcat per testare la sicurezza del Modem
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

