Red Hot Cyber. Il blog sulla sicurezza informatica

Alla scoperta del Fuzzing. Come scovare vulnerabilità sconosciute nei software
Redazione RHC - 2 Aprile 2024
Il fuzzing si presenta come uno strumento essenziale per individuare vulnerabilità e difetti nei software. Con il continuo aumento delle minacce informatiche e la crescente complessità dei sistemi software, il...

Google sferra l’attacco finale contro lo spam: blocco automatico delle email non conformi
Redazione RHC - 1 Aprile 2024
Google sta iniziando a bloccare automaticamente le email provenienti da mittenti di massa che non seguono rigide linee guida anti-spam e non autenticano i propri messaggi, secondo le nuove regole....

Rivoluzione nei cavi sottomarini! NEC e NTT battono il record di velocità negli abissi
Redazione RHC - 1 Aprile 2024
Le aziende giapponesi NEC e NTT hanno testato con successo una nuova tecnologia per cavi in fibra ottica multicore da posare sul fondo dell'oceano. Lo sviluppo amplierà la capacità dei canali Internet...

WhatsApp e la nuova Privacy Policy. O Accetti o chiudi l’Account!
Redazione RHC - 1 Aprile 2024
Dall'11 aprile WhatsApp introduce nuove condizioni d'uso, che suscitano disordini tra molti utenti dell'applicazione verde, soprattutto in Europa. Le modifiche sono dovute ai requisiti della legge europea sui mercati digitali (DMA), che potrebbero...

73 milioni di vecchi clienti di AT&T nelle underground. L’azienda conferma il databreach
Redazione RHC - 1 Aprile 2024
l colosso americano delle telecomunicazioni AT&T ha confermato ufficialmente il 30 marzo la fuga di dati che ha colpito 73 milioni di clienti dell'azienda. Le informazioni sulla fuga di notizie sono apparse...

In vendita l’accesso al Portale della Protezione Civile Italiana. Ma si tratta di una associazione di volontariato
Redazione RHC - 1 Aprile 2024
Recentemente, sul forum underground Breach Forums è stato messo in vendita un presunto accesso privilegiato al portale della Protezione Civile Italiana. Il post aveva come titolo "selling 1 Admin login...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Alla scoperta del Fuzzing. Come scovare vulnerabilità sconosciute nei software
Google sferra l’attacco finale contro lo spam: blocco automatico delle email non conformi
Rivoluzione nei cavi sottomarini! NEC e NTT battono il record di velocità negli abissi
WhatsApp e la nuova Privacy Policy. O Accetti o chiudi l’Account!
73 milioni di vecchi clienti di AT&T nelle underground. L’azienda conferma il databreach
In vendita l’accesso al Portale della Protezione Civile Italiana. Ma si tratta di una associazione di volontariato
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

