Red Hot Cyber. Il blog sulla sicurezza informatica

Minaccia dal Dark Web: In Vendita l’Accesso VPN di un’Industria USA su XSS
Raffaela Crisci - 16 Luglio 2024
In un preoccupante annuncio apparso su XSS, un noto forum del dark web, un utente con il nome "yesdaddy" ha messo in vendita l'accesso VPN compromesso di un'azienda statunitense non...

Google Docs analizza i tuoi PDF senza consenso. O meglio così riporta Kevin Bankston
Redazione RHC - 16 Luglio 2024
Di recente, Kevin Bankston, consulente senior per la governance dell'intelligenza artificiale presso il Center for Democracy and Technology (CDT), ha scoperto che l'assistente Gemini AI di Google ha analizzato automaticamente i suoi documenti aperti...

Esce Dark Mirror. Il Primo Report di Dark Lab sul Fenomeno Ransomware relativo ad H1 2024
Redazione RHC - 16 Luglio 2024
Dark Lab, il rinomato gruppo di cyber threat intelligence di Red Hot Cyber, guidato da Pietro Melillo, ha pubblicato il suo primo report sul ransomware relativo ai primi sei mesi...

Costruiamo un SOC domestico con 100 Euro. Accendiamo Wazuh, The Hive, Shuffle – Terza Parte
Alessandro Molinari - 16 Luglio 2024
Costruire un SOC con Wazuh, The Hive, Shuffle e Cortex su un MiniPC da 100€: Guida Pratica al Pentesting in Ottica Purple Team è un'opportunità unica per migliorare le operazioni di...

Cosa ci fanno con i dati gli operatori Ransomware dopo un riscatto non pagato?
Redazione RHC - 16 Luglio 2024
Gli operatori di ransomware non si limitano a chiedere riscatti per restituire l'accesso ai dati. Il loro obiettivo principale è massimizzare il profitto e, quando hanno i tuoi dati in...

Bolletta salata! Google e Microsoft consumano energia come 100 paesi assieme
Redazione RHC - 15 Luglio 2024
I giganti della tecnologia Google e Microsoft hanno consumato ciascuno 24 TWh di elettricità nel 2023 , più del consumo energetico di oltre 100 paesi, secondo un nuovo studio. Un’analisi condotta da Michael Thomas e pubblicata...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Minaccia dal Dark Web: In Vendita l’Accesso VPN di un’Industria USA su XSS
Google Docs analizza i tuoi PDF senza consenso. O meglio così riporta Kevin Bankston
Esce Dark Mirror. Il Primo Report di Dark Lab sul Fenomeno Ransomware relativo ad H1 2024
Costruiamo un SOC domestico con 100 Euro. Accendiamo Wazuh, The Hive, Shuffle – Terza Parte
Cosa ci fanno con i dati gli operatori Ransomware dopo un riscatto non pagato?
Bolletta salata! Google e Microsoft consumano energia come 100 paesi assieme
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

