Red Hot Cyber. Il blog sulla sicurezza informatica

Alla Scoperta Della Cyber-War e Degli Attacchi Informatici Alle Infrastrutture Critiche
Redazione RHC - 2 Giugno 2024
Nel corso del tempo, i progressi tecnologici hanno creato nuove arene per il conflitto tra paesi e fazioni. Una di queste arene è la guerra cibernetica, in cui le armi...

Ransomware Cryptolocker: alla ricerca di vulnerabilità e di soluzioni
Redazione RHC - 2 Giugno 2024
Il recente attacco hacker tramite ransomware ai server VMWare ESXi ha messo in luce le vulnerabilità che affliggono le infrastrutture IT delle imprese e della pubblica amministrazione. Questo articolo espone...

La Backdoor KeyPlug di APT41 sta infettando le Industrie Italiane
Redazione RHC - 2 Giugno 2024
Durante un'approfondita investigazione, il team di Tinexta Cyber ha identificato una backdoor denominata KeyPlug che ha colpito per mesi diverse industrie italiane. Questa backdoor risulta essere stata attribuita all’arsenale del...

OpenAI: Amplificatore di Conoscenza o Strumento di Disinformazione?
Redazione RHC - 1 Giugno 2024
OpenAI, il creatore di ChatGPT, ha affermato di aver scoperto che i suoi strumenti di intelligenza artificiale vengono utilizzati per creare e diffondere disinformazione in operazioni legate a Cina, Iran...

SUDO ma come GODO! Ora anche su Windows
Redazione RHC - 1 Giugno 2024
Il comando sudo, ben noto agli utenti Linux, è ora disponibile anche per gli utenti Windows. Questo strumento consente di eseguire comandi come un altro utente, solitamente un amministratore (o utente...

I primi Droni Replicator del progetto INDOPACOM sono stati forniti al DoD
Redazione RHC - 1 Giugno 2024
Il programma di punta del Pentagono per produrre rapidamente un gran numero di droni a basso costo e altamente autonomi sta "producendo risultati concreti", ha detto giovedì il vice segretario...
Articoli in evidenza

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...
Alla Scoperta Della Cyber-War e Degli Attacchi Informatici Alle Infrastrutture Critiche
Ransomware Cryptolocker: alla ricerca di vulnerabilità e di soluzioni
La Backdoor KeyPlug di APT41 sta infettando le Industrie Italiane
OpenAI: Amplificatore di Conoscenza o Strumento di Disinformazione?
SUDO ma come GODO! Ora anche su Windows
I primi Droni Replicator del progetto INDOPACOM sono stati forniti al DoD
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

