
Le backdoor di stato stanno arrivando. Ma questa volta, con il timbro UE!
I tempi stanno cambiando. Un tempo la sorveglianza era silenziosa, nascosta tra le pieghe del codice e delle reti. Oggi, invece, si presenta a volto
I tempi stanno cambiando. Un tempo la sorveglianza era silenziosa, nascosta tra le pieghe del codice e delle reti. Oggi, invece, si presenta a volto
Nel luglio 2024, i ricercatori di ESET hanno rilevato una nuova ondata di attività attribuita al gruppo APT FamousSparrow, noto per aver condotto campagne di
Le forze dell’ordine svedesi stanno facendo pressioni per una legge che obblighi le app di messaggistica Signal e WhatsApp a creare backdoor tecniche per consentire
Dopo che le autorità del Regno Unito hanno chiesto ad Apple di creare una backdoor che consentisse l’accesso ai dati cloud crittografati degli utenti, Apple
Negli ultimi anni, il commercio di vulnerabilità informatiche è diventato un settore estremamente redditizio, al punto da essere considerato una vera e propria industria parallela
La sicurezza informatica in ambito sanitario è tornata sotto i riflettori dopo la scoperta di una backdoor nei monitor per pazienti Contec CMS8000, ampiamente utilizzati
Gli analisti di CloudSEK hanno scoperto che gli aggressori stanno attaccando hacker poco qualificati utilizzando un falso generatore di malware. Gli Script Kiddy vengono infettati da una
I malware come i ransomware rappresentano una seria minaccia. Lo abbiamo sempre detto sulle pagine di Red Hot Cyber, facendo comprendere quanto sia importante proteggersi adeguatamente.
Abbiamo seguito da vicino l’evoluzione delle sanzioni statunitensi e assistito alla nascita di sistemi come HarmonyOS e Astra Linux, sviluppati in risposta alle sanzioni Statunitensi.
Palo Alto Networks in un nuovo rapporto ha descritto le attività dei gruppi di hacker associati all’intelligence nordcoreana. I gruppi, spesso indicati come Lazarus nei resoconti pubblici, lavorano
Copyright @ REDHOTCYBER Srl
PIVA 17898011006