Red Hot Cyber. Il blog sulla sicurezza informatica

Fuga di Dati FBI: Pubblicato il Database degli Agenti su Breached Forum
Raffaela Crisci - 4 Agosto 2024
Una presunta fuga di dati senza precedenti ha travolto l'FBI: un massiccio data breach che ha esposto online i dati personali di oltre 22.000 agenti, mettendo a rischio la sicurezza...

DeerStealer: la MFA non è stata mai così pericolosa fingendosi Google Authenticator
Redazione RHC - 4 Agosto 2024
Google è vittima della propria piattaforma pubblicitaria, scrivono i ricercatori di Malwarebytes. Il fatto è che gli aggressori stanno creando degli annunci che promuovono una falsa applicazione Google Authenticator, con il...

FIN7: quando dai POS al ransomware, il passo è breve
Redazione RHC - 4 Agosto 2024
Gli esperti hanno scoperto nuove prove che il famigerato gruppo di hacker FIN7 continua a migliorare i suoi metodi di attacco e ad espandere la sua influenza nell'underground criminale. Secondo una recente ricerca, gli...

Sam Altman e il reddito universale. Iniziano ad uscire i primi dati dello studio
Redazione RHC - 4 Agosto 2024
L'esperimento di Altman si ispira alla sua convinzione dell'importanza di un reddito di base nell'era dell'intelligenza artificiale, che secondo alcuni esperti potrebbe rendere obsoleti milioni di posti di lavoro. Ritiene...

Conversione automatica da C a Rust. Il DARPA scommette su TRACTOR
Redazione RHC - 3 Agosto 2024
DARPA sta accelerando la transizione verso linguaggi di programmazione memory-safe con il progetto TRACTOR, che mira a convertire automaticamente il codice C in Rust. Questo progetto sviluppa strumenti di apprendimento...

Il Pakistan Introduce un nuovo Firewall Internet: Sicurezza o Censura?
Redazione RHC - 3 Agosto 2024
Il Pakistan si sta preparando a introdurre un firewall Internet, ma le autorità negano che limiterà la libertà di parola. Venerdì, il ministro pakistano dell'Informazione e delle Telecomunicazioni, Shaza Fatima Khawaja, ha...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Fuga di Dati FBI: Pubblicato il Database degli Agenti su Breached Forum
DeerStealer: la MFA non è stata mai così pericolosa fingendosi Google Authenticator
FIN7: quando dai POS al ransomware, il passo è breve
Sam Altman e il reddito universale. Iniziano ad uscire i primi dati dello studio
Conversione automatica da C a Rust. Il DARPA scommette su TRACTOR
Il Pakistan Introduce un nuovo Firewall Internet: Sicurezza o Censura?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

