Red Hot Cyber. Il blog sulla sicurezza informatica

La Honda ha lasciato i dati degli utenti scaricabili per una vulnerabilità nelle sue API
Redazione RHC - 11 Giugno 2023
La piattaforma di e-commerce di Honda per apparecchiature elettriche, motori fuoribordo e attrezzature da giardino è stata vulnerabile all'accesso non autorizzato. Di conseguenza, chiunque avrebbe potuto utilizzare un bug nell'API per...

Brain: il primo virus che infettò l’MS-DOS
Redazione RHC - 11 Giugno 2023
Il primo virus che attaccò MS-DOS della Microsoft, si chiamava Brain ed è stato scritto da due fratelli, Basit Farooq Alvi e Amjad Farooq Alvi, di Lahore, Punjab, Pakistan nel...

Internet Armageddon. La divisione in blocchi dello spazio internet è ora realtà
Redazione RHC - 11 Giugno 2023
Vi ricordate quando 4 anni fa su Red Hot Cyber avevamo predetto della separazione di internet in blocchi divisi da muri digitali? Bene, tutto questo sta avvenendo anche se molte...

L’Iran svela un dispositivo per il quantum computing che puoi acquistare su Amazon a 589 dollari
Redazione RHC - 11 Giugno 2023
L'esercito iraniano ha affermato di aver sviluppato il "primo algoritmo di elaborazione quantistica prodotto" dall'Università navale Imam Khomeini di Novshara. Durante una cerimonia all'università, è stato mostrato un modulo elettronico sigillato...

Buhti, il ransomware democratico. Colpisce sia Windows e Linux: ora da che parte stai?
Redazione RHC - 11 Giugno 2023
Una nuova operazione ransomware chiamata Buhti utilizza il codice trapelato delle famiglie di ransomware LockBit e Babuk per attaccare i sistemi Windows e Linux. Gli aggressori dietro Buhti, tracciati dai ricercatori di sicurezza...

Julian Assange sfida gli Stati Uniti: Ricorso alla Corte europea dei diritti dell’uomo
Redazione RHC - 11 Giugno 2023
Il fondatore di WikiLeaks Julian Assange, che sta combattendo l'estradizione dal Regno Unito agli Stati Uniti, dove sta affrontando accuse penali, ha presentato ricorso alla Corte europea dei diritti dell'uomo (CEDU). Assange,...
Articoli in evidenza

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...
La Honda ha lasciato i dati degli utenti scaricabili per una vulnerabilità nelle sue API
Brain: il primo virus che infettò l’MS-DOS
Internet Armageddon. La divisione in blocchi dello spazio internet è ora realtà
L’Iran svela un dispositivo per il quantum computing che puoi acquistare su Amazon a 589 dollari
Buhti, il ransomware democratico. Colpisce sia Windows e Linux: ora da che parte stai?
Julian Assange sfida gli Stati Uniti: Ricorso alla Corte europea dei diritti dell’uomo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

