Red Hot Cyber. Il blog sulla sicurezza informatica

Europa Digitale: Un Piano Ambizioso, ma servirà il giusto Mix di Regole e Innovazione
Antonio Ostuni - 3 Giugno 2024
Europa Digitale: Il nuovo quadro normativo è sufficiente per il successo? Molti si stanno facendo questa domanda. L'evolversi delle tecnologie ha sicuramente dato la possibilità a tutti, o alla maggioranza,...

Dieci Giorni di Blocco per il Comune di Gazzada a causa del Backup. Cosa ci insegna questo incidente
Redazione RHC - 3 Giugno 2024
Nel pomeriggio di giovedì 30 maggio, il sindaco Paolo Trevisan ha pubblicato un post sulla pagina Facebook del Comune di Gazzada Schianno per spiegare nei dettagli l’accaduto. Il post riportava...

E’ arrivato il momento di installare l’Antivirus su Linux! Kaspersky avverte e rilascia una soluzione gratuita
Redazione RHC - 2 Giugno 2024
I criminali informatici moderni non ignorano i sistemi operativi basati su Linux. Di recente, Kaspersky Lab ha pubblicato una serie di post sul codice dannoso nel set di utility open source XZ Utils, che è riuscito...

Si chiamerà Umoja! Sarà il primo Cavo Sottomarino che Collegherà Africa e Australia
Redazione RHC - 2 Giugno 2024
Google si prepara a costruire quello che sarà il primo cavo sottomarino in fibra ottica che collegherà i continenti di Africa e Australia. L'annuncio di Google fa seguito a interruzioni diffuse in tutta l'Africa, che...

Tasso di successo del 99,4% con l’exploit 0day per Windows in vendita nelle underground
Redazione RHC - 2 Giugno 2024
Un nuovo exploit per l'escalation dei privilegi locali ( LPE ) sui sistemi operativi Windows è emerso in uno dei forum underground. Secondo il venditore sotto lo pseudonimo di "vulns-rock", l'exploit colpisce diverse versioni di...

Alla Scoperta Della Cyber-War e Degli Attacchi Informatici Alle Infrastrutture Critiche
Redazione RHC - 2 Giugno 2024
Nel corso del tempo, i progressi tecnologici hanno creato nuove arene per il conflitto tra paesi e fazioni. Una di queste arene è la guerra cibernetica, in cui le armi...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Europa Digitale: Un Piano Ambizioso, ma servirà il giusto Mix di Regole e Innovazione
Dieci Giorni di Blocco per il Comune di Gazzada a causa del Backup. Cosa ci insegna questo incidente
E’ arrivato il momento di installare l’Antivirus su Linux! Kaspersky avverte e rilascia una soluzione gratuita
Si chiamerà Umoja! Sarà il primo Cavo Sottomarino che Collegherà Africa e Australia
Tasso di successo del 99,4% con l’exploit 0day per Windows in vendita nelle underground
Alla Scoperta Della Cyber-War e Degli Attacchi Informatici Alle Infrastrutture Critiche
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

