Red Hot Cyber. Il blog sulla sicurezza informatica

Router TP-Link: un ponte per gli hacker Cinesi verso le reti Statunitensi?
Redazione RHC - 19 Agosto 2024
"Una backdoor è efficace solo su prodotti sicuri. Se un dispositivo è altamente vulnerabile, la backdoor perde utilità poiché il sistema potrà essere compromesso non solo dallo Stato che l'ha...

Presentato BBOT 2.0 al DEF CON. 10 volte più veloce nell’individuare vulnerabilità
Redazione RHC - 18 Agosto 2024
In vista del DEF CON 32, è stata presentata la nuova versione di BBOT 2.0 , che promette di semplificare notevolmente l'utilizzo dello strumento e di accelerare il processo di scansione. BBOT...

17 Anni, Italiano, costruisce un Reattore a Fusione Nucleare al college. Anche questo è Hacking!
Redazione RHC - 18 Agosto 2024
Lo studente diciassettenne Cesare Mencarini del Cardiff Sixth Form College, ha progettato e costruito un piccolo reattore a fusione come parte del suo ultimo progetto A-Level. Il suo lavoro è stato presentato...

Vulnerabilità di Microsoft Entra ID Minaccia le Infrastrutture Ibride
Redazione RHC - 18 Agosto 2024
Secondo l’articolo di Dark Reading: “Unfixed Microsoft Entra ID Authentication Bypass Threatens Hybrid IDs”, recentemente è stata scoperta una vulnerabilità nel processo di validazione delle credenziali negli ambienti Microsoft Entra...

Gli attacchi al settore sanitario sono in aumento. +32% rispetto all’anno precedente
Redazione RHC - 18 Agosto 2024
Secondo MTS RED, nella prima metà del 2024, il numero di attacchi informatici critici contro le organizzazioni mediche è aumentato del 32% rispetto allo scorso anno. Tali incidenti minacciano di...

Attacco Sitting Ducks: 35.000 Domini Compromessi dai Cybercriminali
Redazione RHC - 18 Agosto 2024
I criminali informatici hanno preso il controllo di oltre 35.000 domini registrati utilizzando un attacco chiamato dai ricercatori "Sitting Ducks" . Questo metodo consente agli aggressori di prendere il controllo dei...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Router TP-Link: un ponte per gli hacker Cinesi verso le reti Statunitensi?
Presentato BBOT 2.0 al DEF CON. 10 volte più veloce nell’individuare vulnerabilità
17 Anni, Italiano, costruisce un Reattore a Fusione Nucleare al college. Anche questo è Hacking!
Vulnerabilità di Microsoft Entra ID Minaccia le Infrastrutture Ibride
Gli attacchi al settore sanitario sono in aumento. +32% rispetto all’anno precedente
Attacco Sitting Ducks: 35.000 Domini Compromessi dai Cybercriminali
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

