Red Hot Cyber. Il blog sulla sicurezza informatica

L’Italia investe nelle Quantum Technologies! RHC intervista Scientifica Venture Capital sul progetto Quantum Italia
Redazione RHC - 19 Ottobre 2023
Sappiamo tutti che la corsa alle quantum technologies è diventata oggi un punto cruciale di confronto tra le superpotenze tecnologiche, paragonabile alla nuova “corsa allo spazio” del secolo. Oggi abbiamo...

Cosa sono i Side Channel Attack. Come funzionano e come difendere i dati dalla Fisica delle Minacce informatiche
Massimiliano Brolli - 19 Ottobre 2023
I Side Channel Attacks, o attacchi a canali secondari, rappresentano una categoria sofisticata di minacce informatiche che si focalizzano sulle debolezze dei sistemi di sicurezza. Questi attacchi si differenziano dalle...

Akamai mostra l’impatto degli sneaker bot sugli acquisti della “holiday season”
Redazione RHC - 19 Ottobre 2023
Non è mai troppo presto per pensare allo shopping natalizio Il periodo Natalizio è alle porte e non è mai troppo presto per iniziare a pianificare gli acquisti. Per questa...

La Polizia Postale in una operazione internazionale chiude il sito di Ragnar Locker
Redazione RHC - 18 Ottobre 2023
Con una mossa audace, inaspettata e coordinata, le forze dell'ordine internazionali - tra cui la nostra Polizia Postale - hanno chiuso il Data Leak Site (DLS) della nota cyber gang...

E’ Giallo sul server FTP della provincia di Bergamo. Il server contiene informazioni pubbliche o meno?
Chiara Nardini - 18 Ottobre 2023
Come abbiamo riportato nella giornata di ieri, una mail arrivata al whistleblower di Red Hot Cyber, informava di un server FTP esposto su internet della provincia di Bergamo accessibile in...

Hackerato il profilo social del Ministero delle infrastrutture e dei Trasporti
Redazione RHC - 18 Ottobre 2023
Nelle ultime ore, il Ministero delle Infrastrutture e dei Trasporti è diventato il punto focale di un audace colpo da parte dei malintenzionati cibernetici. Gli hacker criminali hanno riportato il...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
L’Italia investe nelle Quantum Technologies! RHC intervista Scientifica Venture Capital sul progetto Quantum Italia
Cosa sono i Side Channel Attack. Come funzionano e come difendere i dati dalla Fisica delle Minacce informatiche
Akamai mostra l’impatto degli sneaker bot sugli acquisti della “holiday season”
La Polizia Postale in una operazione internazionale chiude il sito di Ragnar Locker
E’ Giallo sul server FTP della provincia di Bergamo. Il server contiene informazioni pubbliche o meno?
Hackerato il profilo social del Ministero delle infrastrutture e dei Trasporti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

