Red Hot Cyber. Il blog sulla sicurezza informatica

Germania in Prima Linea Contro le Minacce Informatiche: Nasce il CIR, l’Unità Speciale dell’Esercito!
Redazione RHC - 15 Aprile 2024
In risposta alle crescenti minacce informatiche, la Germania ha annunciato la creazione di un’unità informatica specializzata all’interno delle sue forze armate. La decisione è stata annunciata dal ministro della Difesa tedesco Boris...

Addio influenza e controllo. La Cina in 3 anni eliminerà i chip stranieri dai sistemi di telecomunicazione
Redazione RHC - 14 Aprile 2024
La settimana scorsa, le autorità cinesi hanno ordinato ai tre maggiori colossi delle telecomunicazioni del Paese – China Telecom, China Mobile e China Unicom – di eliminare completamente i semiconduttori statunitensi dalle...

Gli Hacker rubano 40 TB di dati dal server del Dipartimento IT di Mosca
Redazione RHC - 14 Aprile 2024
Secondo gli specialisti di Data Leakage & Breach Intelligence (DLBI), il gruppo di hacker di DumpForums ha annunciato di aver violato il server del Dipartimento di tecnologia dell'informazione di Mosca (mos[.]ru/dit/). Gli...

Una backdoor sui firewall di Palo Alto è stata utilizzata dagli hacker da marzo
Redazione RHC - 14 Aprile 2024
Come avevamo riportato in precedenza, un bug critico è stato rilevata all'interno dei firewall di Palo Alto. Degli sconosciuti hanno sfruttato con successo per più di due settimane una vulnerabilità...

La backdoor XZ Utils è ora embedded in altri software. Ora anche su Rust liblzma-sys
Redazione RHC - 14 Aprile 2024
Una nuova scoperta dei ricercatori del Phylum fa luce su un grave problema di sicurezza che affligge la comunità open source. A quanto pare, il pacchetto liblzma-sys, ampiamente utilizzato dagli sviluppatori Rust. E' stato divulgato con...

Perché il Piracy Shield non funziona e come sarebbe dovuto essere implementato
Giuseppe Longobardi - 14 Aprile 2024
Nell'era digitale, la gestione della proprietà intellettuale e la lotta contro la pirateria online rappresentano sfide cruciali per i regolatori, le industrie creative e i fornitori di servizi internet. Il...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Germania in Prima Linea Contro le Minacce Informatiche: Nasce il CIR, l’Unità Speciale dell’Esercito!
Addio influenza e controllo. La Cina in 3 anni eliminerà i chip stranieri dai sistemi di telecomunicazione
Gli Hacker rubano 40 TB di dati dal server del Dipartimento IT di Mosca
Una backdoor sui firewall di Palo Alto è stata utilizzata dagli hacker da marzo
La backdoor XZ Utils è ora embedded in altri software. Ora anche su Rust liblzma-sys
Perché il Piracy Shield non funziona e come sarebbe dovuto essere implementato
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

