Red Hot Cyber. Il blog sulla sicurezza informatica

Sotto Attacco: Come rendere un eseguibile scaricabile da internet un malware potentissimo
Manuel Roccon - 20 Dicembre 2023
Nello scorso articolo avevamo visto come un documento word possa avere comportamenti inaspettati anche malevoli. Con l'utilizzo di macro e un po' di social engineering può indurre la vittima ad...

Terrapin: un rivoluzionario attacco informatico minaccia la sicurezza del protocollo SSH!
Redazione RHC - 20 Dicembre 2023
Un gruppo di ricercatori dell'Università della Ruhr di Bochum ha sviluppato un nuovo vettore di attacco chiamato “Terrapin”, che si basa sulla manipolazione di una sequenza di numeri durante il...

Robot “Saetta” dei Carabinieri: Il Futuro della Sicurezza è Quattro Zampe e Metallo!
Giovanni Pollola - 20 Dicembre 2023
"Saetta" è il soprannome del robot quadrupede entrato in dotazione all'Arma dei Carabinieri. Quasi come un vero cane può camminare anche su terreni impervi, salire/scendere rampe di 30° e scalini...

SMTP Smuggling: minaccia senza precedenti alle Email. Ora è possibile inviare email impersonando qualsiasi utente
Redazione RHC - 19 Dicembre 2023
Il ricercatore di sicurezza informatica Timo Longin, in collaborazione con l'azienda SEC Consult ha scoperto un nuovo metodo di attacco chiamato "SMTP Smuggling". Consente agli aggressori di inviare e-mail false per conto...

Incidente informatico USL di Modena. Valentina Castaldini:”Il Governo Commissari la Regione sulla Sicurezza informatica. Assessore alla transizione digitale non all’altezza del compito”
Redazione RHC - 19 Dicembre 2023
Poco fa arriva in redazione un comunicato che riporta una situazione di stallo nel gravissimo incidente alla USL di Modena. Come abbiamo riportato nelle scorse settimane, la pubblicazione dei dati...

RHC Annuncia l’avvio delle iscrizioni ai corsi “Dark Web e CTI”, “Python & IA” ed “Ethical Hacking”
Redazione RHC - 19 Dicembre 2023
Red Hot Cyber è lieta di annunciare l’avvio imminente di due nuovi corsi di formazione online di 5 settimane ciascuno, progettati per poter far immergere i discenti nel mondo affascinante...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Sotto Attacco: Come rendere un eseguibile scaricabile da internet un malware potentissimo
Terrapin: un rivoluzionario attacco informatico minaccia la sicurezza del protocollo SSH!
Robot “Saetta” dei Carabinieri: Il Futuro della Sicurezza è Quattro Zampe e Metallo!
SMTP Smuggling: minaccia senza precedenti alle Email. Ora è possibile inviare email impersonando qualsiasi utente
Incidente informatico USL di Modena. Valentina Castaldini:”Il Governo Commissari la Regione sulla Sicurezza informatica. Assessore alla transizione digitale non all’altezza del compito”
RHC Annuncia l’avvio delle iscrizioni ai corsi “Dark Web e CTI”, “Python & IA” ed “Ethical Hacking”
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

