Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Categoria: Cultura

Approfondimenti dedicati alla cultura hacker, alla storia dell’informatica e all’evoluzione della tecnologia nel suo impatto sociale, etico e geopolitico. Analisi critiche, racconti storici, riflessioni su cyber security, privacy e società digitale. La conoscenza come prima linea di difesa cyber per comprendere minacce, dinamiche e trasformazioni del mondo tecnologico.

Numero di articoli trovati: 753

Attacco informatico all’Italiana Innovery. RHC Intervista l’azienda sull’incidente in corso. Molto bene! Quando la trasparenza e i clienti sono al primo posto! 

A cura di Giuseppe Longobardi e Massimiliano Brolli Il rischio Zero non esiste! Tutti prima o poi sono costretti ad affrontare una crisi derivante da un attacco informatico e anche...

Esplorando gli abissi dell’ingegneria sociale: dalla definizione alle tattiche d’attacco di alto livello!

Nel vasto universo della sicurezza informatica, l'ingegneria sociale emerge come una minaccia subdola che sfrutta le vulnerabilità umane per accedere a informazioni riservate o perpetrare frodi. La definizione di ingegneria...

Ingegneria Sociale: Cos’è e come proteggere la Propria Sicurezza

Gli attacchi di ingegneria sociale rappresentano una delle minacce più insidiose nel panorama della sicurezza informatica. Queste tecniche manipolative sfruttano la fiducia e la vulnerabilità umana per ottenere informazioni sensibili,...

Rischi Sottomarini: La Sicurezza dei Cavi che Sostengono il Mondo Digitale potrebbe essere in pericolo

Secondo l'agenzia ENISA, in determinati momenti, fino al 97% di tutto il traffico Internet generato nel mondo passa attraverso cavi Internet sottomarini che giacciono sul fondo dei mari e degli oceani. Tali cavi...

Attacco informatico al colosso SONY. RansomEDVC rivendica l’attacco nel suo Data Leak Site

Nella giornata di ieri, la banda di criminali informatici di Ransom EDVC, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al colosso multinazionale SONY. Dal post pubblicato...

Rivendicato un attacco informatico alla camera penale della Lombardia. Il gruppo di ADHD colpisce ancora

Pochi minuti fa, il gruppo ADHD, del quale avevamo parlato recentemente, rivendica all'interno del proprio canale X un nuovo attacco informatico. Questa volta, da quanto riportato dal gruppo di hacktivisti,...

Com’è nato INTERNET? Ecco la storia di Lick Robnett e di ARPANET

Internet nasce per scopi militari? La “Rete delle reti” vede la luce per caso o necessità? Come immagine aiutiamoci con la definizione, banale, di funzione continua. Lo sviluppo della Rete...

innovazione mortale: Taiwan sviluppa devastanti droni autonomi suicidi

Taiwan sta lavorando attivamente per sviluppare un nuovo drone suicida in grado di effettuare attacchi sia manuali che autonomi.  Questo sviluppo mira a migliorare le capacità di guerra asimmetrica di...

Exploit sempre più fake! Il PoC relativo all’RCE di WinRAR conteneva un Remote Access Trojan

Sempre di più il crimine informatico prende di mira i ricercatori di sicurezza e non è la prima volta che all'interno di un exploit PoC sia contenuto a sua volta...

DuckDuckGo vs Google. La differenza decisiva è solo una: la Privacy al primo posto

Nel vasto universo dei motori di ricerca su Internet, c'è un nome che risplende per la sua singolare missione: DuckDuckGo. Ma cosa rende DuckDuckGo così unico? Per rispondere a questa...
Numero di articoli trovati: 753

Attacco informatico all’Italiana Innovery. RHC Intervista l’azienda sull’incidente in corso. Molto bene! Quando la trasparenza e i clienti sono al primo posto! 

A cura di Giuseppe Longobardi e Massimiliano Brolli Il rischio Zero non esiste! Tutti prima o poi sono costretti ad affrontare una crisi derivante da un attacco informatico e anche...

Esplorando gli abissi dell’ingegneria sociale: dalla definizione alle tattiche d’attacco di alto livello!

Nel vasto universo della sicurezza informatica, l'ingegneria sociale emerge come una minaccia subdola che sfrutta le vulnerabilità umane per accedere a informazioni riservate o perpetrare frodi. La definizione di ingegneria...

Ingegneria Sociale: Cos’è e come proteggere la Propria Sicurezza

Gli attacchi di ingegneria sociale rappresentano una delle minacce più insidiose nel panorama della sicurezza informatica. Queste tecniche manipolative sfruttano la fiducia e la vulnerabilità umana per ottenere informazioni sensibili,...

Rischi Sottomarini: La Sicurezza dei Cavi che Sostengono il Mondo Digitale potrebbe essere in pericolo

Secondo l'agenzia ENISA, in determinati momenti, fino al 97% di tutto il traffico Internet generato nel mondo passa attraverso cavi Internet sottomarini che giacciono sul fondo dei mari e degli oceani. Tali cavi...

Attacco informatico al colosso SONY. RansomEDVC rivendica l’attacco nel suo Data Leak Site

Nella giornata di ieri, la banda di criminali informatici di Ransom EDVC, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al colosso multinazionale SONY. Dal post pubblicato...

Rivendicato un attacco informatico alla camera penale della Lombardia. Il gruppo di ADHD colpisce ancora

Pochi minuti fa, il gruppo ADHD, del quale avevamo parlato recentemente, rivendica all'interno del proprio canale X un nuovo attacco informatico. Questa volta, da quanto riportato dal gruppo di hacktivisti,...

Com’è nato INTERNET? Ecco la storia di Lick Robnett e di ARPANET

Internet nasce per scopi militari? La “Rete delle reti” vede la luce per caso o necessità? Come immagine aiutiamoci con la definizione, banale, di funzione continua. Lo sviluppo della Rete...

innovazione mortale: Taiwan sviluppa devastanti droni autonomi suicidi

Taiwan sta lavorando attivamente per sviluppare un nuovo drone suicida in grado di effettuare attacchi sia manuali che autonomi.  Questo sviluppo mira a migliorare le capacità di guerra asimmetrica di...

Exploit sempre più fake! Il PoC relativo all’RCE di WinRAR conteneva un Remote Access Trojan

Sempre di più il crimine informatico prende di mira i ricercatori di sicurezza e non è la prima volta che all'interno di un exploit PoC sia contenuto a sua volta...

DuckDuckGo vs Google. La differenza decisiva è solo una: la Privacy al primo posto

Nel vasto universo dei motori di ricerca su Internet, c'è un nome che risplende per la sua singolare missione: DuckDuckGo. Ma cosa rende DuckDuckGo così unico? Per rispondere a questa...