Red Hot Cyber. Il blog sulla sicurezza informatica

Mastodon corregge una serie di bug di sicurezza critici che consentono l’esecuzione remota di codice
Redazione RHC - 9 Luglio 2023
Gli utenti di Mastodon, il popolare social network decentralizzato, possono stare tranquilli sapendo che gli sviluppatori hanno rilasciato un aggiornamento di sicurezza che corregge una serie di vulnerabilità critiche. Queste vulnerabilità...

Panico in Aereo: la foto di una bomba inviata tramite AirDrop crea il panico tra i passeggeri
Redazione RHC - 9 Luglio 2023
Pochi giorni fa si è saputo dell'atterraggio di emergenza di un volo della Southwest Airlines in rotta da Las Vegas alle Hawaii. Dopo il decollo, i passeggeri a bordo hanno iniziato a ricevere...

I robot giurano di non uccidere le persone, ma vale la pena credere alle loro promesse?
Redazione RHC - 9 Luglio 2023
Al recente vertice delle Nazioni Unite ITU AI For Good Global Summit 2023 sull'intelligenza artificiale a Ginevra, si è verificato un evento insolito: i giornalisti hanno intervistato nove robot dotati di intelligenza...

Vademecum di mitigazione di un incidente informatico: le prima cose da fare
Ricardo Nardini - 9 Luglio 2023
Per definizione un incidente di sicurezza si verifica quando un sistema informatico, una rete o i dati contenuti in essi vengono compromessi, violati o danneggiati da attività malevole o non...

Spaghetti Phishing: Nell’ultima settimana, BNL in pole-position seguita da INPS e Aruba
Redazione RHC - 9 Luglio 2023
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 23 campagne malevole, di cui 18 con obiettivi italiani e 5 generiche che hanno...

I numeri di telefono di tutti gli italiani sono in vendita nelle underground. 11.000 dollari per il database completo
Chiara Nardini - 9 Luglio 2023
Un post in un famoso un forum underground ha messo in vendita un'enorme quantità di dati personali di utenti italiani. Secondo le informazioni pubblicate, i dati di oltre 60 milioni...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Mastodon corregge una serie di bug di sicurezza critici che consentono l’esecuzione remota di codice
Panico in Aereo: la foto di una bomba inviata tramite AirDrop crea il panico tra i passeggeri
I robot giurano di non uccidere le persone, ma vale la pena credere alle loro promesse?
Vademecum di mitigazione di un incidente informatico: le prima cose da fare
Spaghetti Phishing: Nell’ultima settimana, BNL in pole-position seguita da INPS e Aruba
I numeri di telefono di tutti gli italiani sono in vendita nelle underground. 11.000 dollari per il database completo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

