Red Hot Cyber. Il blog sulla sicurezza informatica

UULoader: Un’Analisi Tecnica Approfondita del Malware e delle Tecniche di Attacco
Sandro Sana - 19 Agosto 2024
Negli ultimi mesi, una nuova minaccia informatica ha fatto il suo ingresso sulla scena globale: un malware chiamato UULoader. Questo sofisticato software malevolo sta suscitando preoccupazioni significative tra i ricercatori...

Router TP-Link: un ponte per gli hacker Cinesi verso le reti Statunitensi?
Redazione RHC - 19 Agosto 2024
"Una backdoor è efficace solo su prodotti sicuri. Se un dispositivo è altamente vulnerabile, la backdoor perde utilità poiché il sistema potrà essere compromesso non solo dallo Stato che l'ha...

Presentato BBOT 2.0 al DEF CON. 10 volte più veloce nell’individuare vulnerabilità
Redazione RHC - 18 Agosto 2024
In vista del DEF CON 32, è stata presentata la nuova versione di BBOT 2.0 , che promette di semplificare notevolmente l'utilizzo dello strumento e di accelerare il processo di scansione. BBOT...

17 Anni, Italiano, costruisce un Reattore a Fusione Nucleare al college. Anche questo è Hacking!
Redazione RHC - 18 Agosto 2024
Lo studente diciassettenne Cesare Mencarini del Cardiff Sixth Form College, ha progettato e costruito un piccolo reattore a fusione come parte del suo ultimo progetto A-Level. Il suo lavoro è stato presentato...

Vulnerabilità di Microsoft Entra ID Minaccia le Infrastrutture Ibride
Redazione RHC - 18 Agosto 2024
Secondo l’articolo di Dark Reading: “Unfixed Microsoft Entra ID Authentication Bypass Threatens Hybrid IDs”, recentemente è stata scoperta una vulnerabilità nel processo di validazione delle credenziali negli ambienti Microsoft Entra...

Gli attacchi al settore sanitario sono in aumento. +32% rispetto all’anno precedente
Redazione RHC - 18 Agosto 2024
Secondo MTS RED, nella prima metà del 2024, il numero di attacchi informatici critici contro le organizzazioni mediche è aumentato del 32% rispetto allo scorso anno. Tali incidenti minacciano di...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
UULoader: Un’Analisi Tecnica Approfondita del Malware e delle Tecniche di Attacco
Router TP-Link: un ponte per gli hacker Cinesi verso le reti Statunitensi?
Presentato BBOT 2.0 al DEF CON. 10 volte più veloce nell’individuare vulnerabilità
17 Anni, Italiano, costruisce un Reattore a Fusione Nucleare al college. Anche questo è Hacking!
Vulnerabilità di Microsoft Entra ID Minaccia le Infrastrutture Ibride
Gli attacchi al settore sanitario sono in aumento. +32% rispetto all’anno precedente
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

