Red Hot Cyber. Il blog sulla sicurezza informatica

Battaglia tra titani! Signal e Telegram si sfidano a duello sui social network. Quale il messenger più sicuro?
Redazione RHC - 11 Maggio 2024
Sui social network è scoppiata una lotta inaspettata tra i principali servizi di messaggistica istantanea del mondo, causando preoccupazione per centinaia di milioni di utenti. La presidente di Signal Meredith Whittaker ha...

52.000 server Tinyproxy esposti: Scoperta vulnerabilità RCE critica CVE-2023-49606
Redazione RHC - 11 Maggio 2024
Più di 52.000 host Tinyproxy che si possono trovare su Internet sono vulnerabili alla vulnerabilità critica RCE CVE-2023-49606, recentemente scoperta in un server proxy open source. Tinyproxy è un server...

Milioni di documenti e foto della Amberstone Security sono state trovate online
Redazione RHC - 11 Maggio 2024
La società britannica di sicurezza e protezione Amberstone Security ha subito una violazione dei dati che ha esposto al pubblico quasi 1,3 milioni di documenti online. Lo ha riferito il ricercatore sulla...

Hackbat: Il Nuovo Gadget per l’Hacking Etico Che dovresti conoscere
Redazione RHC - 11 Maggio 2024
L’hacking etico, o il pentesting, è un campo affascinante che richiede conoscenze e competenze approfondite. Gli appassionati e i professionisti della sicurezza informatica hanno acquisito un nuovo prodotto interessante: il...

Nuove Tendenze nel Ransomware: Crescita Record e Azioni Decisive delle Forze dell’Ordine
Antonio Capobianco - 10 Maggio 2024
Il primo trimestre del 2024 ha segnato un record preoccupante per l'attività di ransomware, con un incremento significativo delle vittime rispetto all'anno precedente. Secondo il recente Ransomware Report di Corvus,...

Rivendicato un attacco informatico alla Europol su BF. 9.128 record in vendita e documenti classificati
Redazione RHC - 10 Maggio 2024
Il "rischio zero" non esiste e su questo è un punto sul quale dobbiamo riflettere. Quindi "tutti" possono essere hackerati, bastano skills, tempo e budget. E hackerare le forze dell'ordine...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Battaglia tra titani! Signal e Telegram si sfidano a duello sui social network. Quale il messenger più sicuro?
52.000 server Tinyproxy esposti: Scoperta vulnerabilità RCE critica CVE-2023-49606
Milioni di documenti e foto della Amberstone Security sono state trovate online
Hackbat: Il Nuovo Gadget per l’Hacking Etico Che dovresti conoscere
Nuove Tendenze nel Ransomware: Crescita Record e Azioni Decisive delle Forze dell’Ordine
Rivendicato un attacco informatico alla Europol su BF. 9.128 record in vendita e documenti classificati
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

