Red Hot Cyber. Il blog sulla sicurezza informatica

Perché la Defense in Depth è cruciale per la Cybersecurity delle Strutture Sanitarie
Marco Ghirlanda - 27 Giugno 2024
Le “infrastrutture critiche”, comprese le strutture sanitarie, hanno molte caratteristiche comuni che riguardano le implementazioni e lo sviluppo di tecnologie IT e lo scambio e la trasmissione di dati e...

Infection Monkey: il tool di Breach and Attack Simulation (BAS) Open Source
Manuel Roccon - 27 Giugno 2024
In questo articolo ci occuperemo di Infection Monkey, un tool fondamentale da conoscere. Per spiegarlo in modo semplice, in infection monkey, varie scimmiette inizieranno a rimbalzare tra un sistema all’altro...

Gli hacker criminali di RansomHub rivendica un attacco informatico alla Coca Cola
RHC Dark Lab - 27 Giugno 2024
Nella giornata di oggi, la banda di criminali informatici di RansomHub rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico alla Coca Cola. Ancora non sappiamo se tale...

Test di Turing Inverso. Le IA riconoscono un umano in mezzo a 6 entità
Redazione RHC - 26 Giugno 2024
Cinque modelli di intelligenza artificiale, ciascuno raffigurante uno dei personaggi storici - Aristotele, Mozart, Leonardo da Vinci, Cleopatra e Gengis Khan - si sono ritrovati nello scompartimento di un treno...

Tutti in Cerca di Ruja! 5 Milioni di Dollari per informazioni che portino alla Regina delle frodi Cripto
Redazione RHC - 26 Giugno 2024
Il Dipartimento degli Affari Esteri degli Stati Uniti ha annunciato una ricompensa fino a 5 milioni di dollari per informazioni che portino all'arresto di Ruzha Ignatova, una presunta truffatrice di criptovalute scomparsa...

Il Threat Actors 888 rivendicata una compromissione a Credit Suisse
RHC Dark Lab - 26 Giugno 2024
Un attore malevolo, noto con l'alias 888, avrebbe recentemente affermato di vendere dati sensibili appartenenti a Credit Suisse, una delle principali istituzioni nel settore del private banking e della gestione...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
Perché la Defense in Depth è cruciale per la Cybersecurity delle Strutture Sanitarie
Infection Monkey: il tool di Breach and Attack Simulation (BAS) Open Source
Gli hacker criminali di RansomHub rivendica un attacco informatico alla Coca Cola
Test di Turing Inverso. Le IA riconoscono un umano in mezzo a 6 entità
Tutti in Cerca di Ruja! 5 Milioni di Dollari per informazioni che portino alla Regina delle frodi Cripto
Il Threat Actors 888 rivendicata una compromissione a Credit Suisse
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

