Red Hot Cyber. Il blog sulla sicurezza informatica

Darknet Shock: La Polizia Tedesca Chiude Nemesis, il Gigante del Mercato Illegale!
Sandro Sana - 23 Marzo 2024
Le autorità tedesche, in collaborazione con quelle lituane e statunitensi, hanno condotto un’operazione congiunta che ha portato alla chiusura di Nemesis, una vasta piattaforma darknet specializzata nella vendita di droghe...

Scopri le strategie di mitigazione DDoS raccomandate da CISA e FBI per gli enti pubblici
Redazione RHC - 23 Marzo 2024
Il governo degli Stati Uniti ha rilasciato nuove linee guida per affrontare gli attacchi DDoS (Distributed Denial of Service). Tale documento è stato redatto per gli enti del settore pubblico,...

Il gruppo APT Cloud Werewolf attacca organizzazioni russe e bielorusse
Davide Santoro - 23 Marzo 2024
Il gruppo hacker APT noto come "Cloud Werewolf" ed attivo dal 2014 ha avviato una campagna di spearphishing rivolta ad organizzazioni russe e bielorusse. La campagna consiste principalmente nell'invio di...

Apple è nei guai. Con GoFetch è possibile ottenere dati crittografati su processori M1, M2 e M3
Redazione RHC - 23 Marzo 2024
Un gruppo di scienziati ha pubblicato informazioni su un attacco side channel denominato GoFetch. Il problema riguarda una grave vulnerabilità nei processori Apple M1, M2 e M3 che consente il furto...

UnSaflok: il bug di sicurezza che apre le porte di 13.000 hotel senza preavviso
Redazione RHC - 22 Marzo 2024
I ricercatori hanno scoperto vulnerabilità che colpiscono 3 milioni di serrature elettroniche RFID Saflok installate in 13.000 hotel e case in 131 paesi. I bug facilitano l'apertura di qualsiasi porta contraffando...

l’intelligenza artificiale sarà entro il 2029 più intelligente di tutti gli esseri umani messi assieme. Parola di Elon Musk
Redazione RHC - 22 Marzo 2024
Il famoso inventore e futurista Ray Kurzweil ha spiegato di aver fatto questa previsione all’inizio del 21° secolo. "In realtà l'ho detto nel 1999," ha detto Kurzweil. "Ho detto che...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Darknet Shock: La Polizia Tedesca Chiude Nemesis, il Gigante del Mercato Illegale!
Scopri le strategie di mitigazione DDoS raccomandate da CISA e FBI per gli enti pubblici
Il gruppo APT Cloud Werewolf attacca organizzazioni russe e bielorusse
Apple è nei guai. Con GoFetch è possibile ottenere dati crittografati su processori M1, M2 e M3
UnSaflok: il bug di sicurezza che apre le porte di 13.000 hotel senza preavviso
l’intelligenza artificiale sarà entro il 2029 più intelligente di tutti gli esseri umani messi assieme. Parola di Elon Musk
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

