Gli hacker possono vincere 100.000 dollari per violare i siti russi.
Redazione RHC - 4 Marzo 2022
Anonymous ha violato 2500 obiettivi all’interno nella Federazione russa.
Redazione RHC - 4 Marzo 2022
L’azienda italiana Prima Power, violata da Conti ransomware.
Redazione RHC - 4 Marzo 2022
“Non c’è mai stato un tale livello di attacchi” spiega Igor Lyapunov di Rostelecom
Redazione RHC - 4 Marzo 2022
Isaac wiper. Il nuovo malware distruttivo scagliato sull’Ucraina dalla Russia.
Redazione RHC - 4 Marzo 2022
Elon Musk agli ucraini: utilizzate la tecnologia Starlink con cautela.
Redazione RHC - 4 Marzo 2022
Anche Cisco pone fine alle attività commerciali in Russia.
Redazione RHC - 4 Marzo 2022
L’analista forense ovvero l’investigatore 2.0
Redazione RHC - 4 Marzo 2022
Red Hot Cyber è migrato su una nuova casa
Redazione RHC - 3 Marzo 2022
Analisi del codice sorgente di Conti ransomware.
Emanuele De Lucia - 2 Marzo 2022
Ultime news
RHC intervista Z0rg, il leader di Alpha Team: black hacker o cyber-gang con il cappello da Robin Hood?
Data breach di un e-commerce: alcune indicazioni di gestione della violazione dal Garante Privacy.
Quanto sei “dipendente” da internet? Uno studio riporta una classifica insolita
Geopolitica e Phishing: Attacchi Ingannevoli Sfruttano le Vulnerabilità di WinRAR
Rilasciato il CVSS v4.0 da FIRST dopo otto anni dalla versione 3.0
Criminali informatici contro Criminali informatici. Senza sconti, l’importante è il profitto. Sempre!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…











