Red Hot Cyber. Il blog sulla sicurezza informatica

Vademecum di mitigazione di un incidente informatico: le prima cose da fare
Ricardo Nardini - 9 Luglio 2023
Per definizione un incidente di sicurezza si verifica quando un sistema informatico, una rete o i dati contenuti in essi vengono compromessi, violati o danneggiati da attività malevole o non...

Spaghetti Phishing: Nell’ultima settimana, BNL in pole-position seguita da INPS e Aruba
Redazione RHC - 9 Luglio 2023
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 23 campagne malevole, di cui 18 con obiettivi italiani e 5 generiche che hanno...

I numeri di telefono di tutti gli italiani sono in vendita nelle underground. 11.000 dollari per il database completo
Chiara Nardini - 9 Luglio 2023
Un post in un famoso un forum underground ha messo in vendita un'enorme quantità di dati personali di utenti italiani. Secondo le informazioni pubblicate, i dati di oltre 60 milioni...

Un nuovo prodotto della Berkeley permette di immergerti nella realtà virtuale senza caschi
Redazione RHC - 9 Luglio 2023
Gli scienziati dell'Università della California a Berkeley hanno sviluppato un nuovo gadget che consente di vedere immagini tridimensionali senza occhiali o speciali caschi di realtà virtuale. Il gadget si chiama Eye-nerf ed è...

Google utilizzerò i tuoi dati per addestrare le AI. Lo formalizza nella sua nuova policy sulla privacy
Redazione RHC - 8 Luglio 2023
Google sta prestando sempre più attenzione allo sviluppo dell'intelligenza artificiale ogni mese. In un'informativa sulla privacy aggiornata datata 1 luglio 2023, l'azienda sottolinea la sua capacità di utilizzare i dati degli utenti per...

Negli switch Cisco è presente un grave bug di sicurezza che mette a rischio il traffico crittografato
Redazione RHC - 8 Luglio 2023
Gli ingegneri Cisco hanno avvisato i clienti di una grave vulnerabilità che interessa alcuni modelli di switch per data center. La vulnerabilità ha ricevuto l'identificatore CVE-2023-20185 e consente agli aggressori di interferire con...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Vademecum di mitigazione di un incidente informatico: le prima cose da fare
Spaghetti Phishing: Nell’ultima settimana, BNL in pole-position seguita da INPS e Aruba
I numeri di telefono di tutti gli italiani sono in vendita nelle underground. 11.000 dollari per il database completo
Un nuovo prodotto della Berkeley permette di immergerti nella realtà virtuale senza caschi
Google utilizzerò i tuoi dati per addestrare le AI. Lo formalizza nella sua nuova policy sulla privacy
Negli switch Cisco è presente un grave bug di sicurezza che mette a rischio il traffico crittografato
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

