Red Hot Cyber. Il blog sulla sicurezza informatica

Gli Stati Uniti stanno per invadere la Cina attraverso il Golden Shield
Redazione RHC - 9 Dicembre 2022
Cloudflare ha trovato un modo per distribuire alcuni dei suoi servizi attraverso il Great Firewall of China (Golden Shield). Secondo Cloudflare, i pacchetti che attraversano il confine cinese spesso incontrano problemi di accesso, congestione,...

Non solo NSO Group. Google TAG scopre gli spyware di Variston IT
Redazione RHC - 9 Dicembre 2022
Gli analisti di Google Threat Analysis Group (TAG) hanno collegato la società spagnola Variston IT allo sviluppo di spyware e framework che sfruttano vulnerabilità già corrette in Chrome, Firefox e Microsoft Defender. Secondo il...

Meta ruba i dati personali dei suoi clienti anche se non fai parte del social media
Redazione RHC - 9 Dicembre 2022
Le popolari piattaforme di dichiarazione dei redditi online TaxAct, TaxSlayer e H&R Block hanno inviato informazioni finanziarie sensibili a Meta utilizzando un pixel di tracciamento. I ricercatori di The Verge...

COVID-bit: un malware genera impulsi e uno smartphone acquisisce i dati. Il nuovo Covert Channel per reti air-gap
Redazione RHC - 8 Dicembre 2022
Il meccanismo COVID-bit è semplice. Un malware installato su un computer genera delle radiazioni elettromagnetiche nell'intervallo di frequenza di 0-60 kHz, che poi vengono captate da un ricevitore situato a...
Whatsapp introduce gli Avatar. Ora potrai sostituire la tua foto originale
Redazione RHC - 8 Dicembre 2022
Meta ha introdotto una nuova funzionalità di WhatsApp che ti consente di creare un avatar digitale personale. Un avatar personale può essere utilizzato come foto del profilo scegliendo una delle 36 espressioni...

Internet Explorer non è morto. Uno 0day è stato rilevato sotto sfruttamento attivo
Redazione RHC - 8 Dicembre 2022
Il Google Threat Analysis Group (TAG) ha avvertito che il gruppo di hacker nordcoreani APT37 (alias InkySquid, Reaper e Ricochet Chollima) ha utilizzato una vulnerabilità precedentemente sconosciuta in Internet Explorer per infettare...
Articoli in evidenza

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...
Gli Stati Uniti stanno per invadere la Cina attraverso il Golden Shield
Non solo NSO Group. Google TAG scopre gli spyware di Variston IT
Meta ruba i dati personali dei suoi clienti anche se non fai parte del social media
COVID-bit: un malware genera impulsi e uno smartphone acquisisce i dati. Il nuovo Covert Channel per reti air-gap
Whatsapp introduce gli Avatar. Ora potrai sostituire la tua foto originale
Internet Explorer non è morto. Uno 0day è stato rilevato sotto sfruttamento attivo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

