Red Hot Cyber. Il blog sulla sicurezza informatica

COVID-bit: un malware genera impulsi e uno smartphone acquisisce i dati. Il nuovo Covert Channel per reti air-gap
Redazione RHC - 8 Dicembre 2022
Il meccanismo COVID-bit è semplice. Un malware installato su un computer genera delle radiazioni elettromagnetiche nell'intervallo di frequenza di 0-60 kHz, che poi vengono captate da un ricevitore situato a...
Whatsapp introduce gli Avatar. Ora potrai sostituire la tua foto originale
Redazione RHC - 8 Dicembre 2022
Meta ha introdotto una nuova funzionalità di WhatsApp che ti consente di creare un avatar digitale personale. Un avatar personale può essere utilizzato come foto del profilo scegliendo una delle 36 espressioni...

Internet Explorer non è morto. Uno 0day è stato rilevato sotto sfruttamento attivo
Redazione RHC - 8 Dicembre 2022
Il Google Threat Analysis Group (TAG) ha avvertito che il gruppo di hacker nordcoreani APT37 (alias InkySquid, Reaper e Ricochet Chollima) ha utilizzato una vulnerabilità precedentemente sconosciuta in Internet Explorer per infettare...

Guerra in Ucraina: il parco giochi delle armi killer e dell’intelligenza artificiale
Redazione RHC - 8 Dicembre 2022
Da quando la Russia ha invaso l'Ucraina a febbraio, i droni alimentati dall'intelligenza artificiale, sia artigianali che altamente sofisticati, sono stati schierati su una scala senza precedenti sul campo di...

Terrore tra i cybercriminali per i messaggi sui server della PA. Ma gli RDP rimangono esposti
Michele Pinassi - 8 Dicembre 2022
E’ sottile il confine che divide ciò che è accettabile con ciò che è ridicolo. Penso che una PA che espone on the wild un server RDP con una schermata simile sia decisamente...

La Cina utilizza 3 nuovi malware per accedere alle reti air-gap
Redazione RHC - 8 Dicembre 2022
Un gruppo collegato alla Cina ha effettuato una serie di attacchi di spionaggio nelle Filippine utilizzando dispositivi USB come vettore di infezione iniziale, secondo un nuovo rapporto di Mandiant. Mandiant monitora un...
Articoli in evidenza

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...
COVID-bit: un malware genera impulsi e uno smartphone acquisisce i dati. Il nuovo Covert Channel per reti air-gap
Whatsapp introduce gli Avatar. Ora potrai sostituire la tua foto originale
Internet Explorer non è morto. Uno 0day è stato rilevato sotto sfruttamento attivo
Guerra in Ucraina: il parco giochi delle armi killer e dell’intelligenza artificiale
Terrore tra i cybercriminali per i messaggi sui server della PA. Ma gli RDP rimangono esposti
La Cina utilizza 3 nuovi malware per accedere alle reti air-gap
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

