Red Hot Cyber. Il blog sulla sicurezza informatica

Verso il 6G ed Oltre! l Filtro di Penn State Promette una Rivoluzione nelle Telecomunicazioni
Redazione RHC - 31 Maggio 2024
All'inizio degli anni 2010, LightSquared, un'azienda che prometteva di rivoluzionare le comunicazioni cellulari, è fallita a causa dell'incapacità di eliminare le interferenze tra i suoi segnali e i sistemi GPS....

Attacchi USB: Scopri come una Rubber Ducky può mettere a rischio il tuo PC
Manuel Roccon - 31 Maggio 2024
Quando pensiamo agli attacchi con chiavette usb, pensiamo solitamente a qualche malware copiato all’interno e magari avviato in automatico (autorun.inf). Sappiamo anche che non dobbiamo accettare chiavette dagli sconosciuti in...

CryptoChameleon: Il Nuovo Strumento di Phishing che Minaccia le Criptovalute
Redazione RHC - 30 Maggio 2024
Nel febbraio 2024 i ricercatori di SilentPush hanno identificato un pericoloso strumento di phishing chiamato CryptoChameleon, che viene utilizzato attivamente dagli aggressori per raccogliere dati personali come nomi utente e password. Sviluppato da...

Internet Archive in Crisi. La Wayback Machine Funziona a Singhiozzo, ma la chiusura potrebbe essere vicina
Redazione RHC - 30 Maggio 2024
Internet Archive, un'organizzazione senza scopo di lucro, è stato oggetto di pesanti attacchi DDoS per tutta la settimana e sta lottando per rimanere operativo. La Wayback Machine potrebbe funzionare in...

Perché gli Ospedali Italiani sono nel mirino del Cybercrime? Se una PA non può pagare un riscatto, cosa ci guadagnano?
Redazione RHC - 30 Maggio 2024
La sicurezza informatica (o la sua mancanza) è diventata uno dei principali argomenti di tendenza nelle notizie in tutto il paese, con segnalazioni di nuovi attacchi che sembrano emergere su...

Google pubblica accidentalmente informazioni sugli algoritmi di indicizzazione del motore di ricerca
Redazione RHC - 30 Maggio 2024
È stata pubblicata online una selezione di documenti interni di Google contenente più di 2.500 pagine . A quanto pare, la fuga di notizie si è verificata accidentalmente nel marzo di quest'anno....
Articoli in evidenza

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...
Verso il 6G ed Oltre! l Filtro di Penn State Promette una Rivoluzione nelle Telecomunicazioni
Attacchi USB: Scopri come una Rubber Ducky può mettere a rischio il tuo PC
CryptoChameleon: Il Nuovo Strumento di Phishing che Minaccia le Criptovalute
Internet Archive in Crisi. La Wayback Machine Funziona a Singhiozzo, ma la chiusura potrebbe essere vicina
Perché gli Ospedali Italiani sono nel mirino del Cybercrime? Se una PA non può pagare un riscatto, cosa ci guadagnano?
Google pubblica accidentalmente informazioni sugli algoritmi di indicizzazione del motore di ricerca
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

