Red Hot Cyber. Il blog sulla sicurezza informatica

Samsung Galaxy S22 violato due volte al Pwn2Own. 400.000 dollari di premi nella prima giornata
Redazione RHC - 9 Dicembre 2022
Toronto ospita l'annuale competizione di hacking Pwn2Own. Durante il primo giorno, i partecipanti hanno compromesso con successo lo smartphone Samsung Galaxy S22 due volte. Ma Netgear è riuscito a correggere la vulnerabilità nei router...

Meta ruba i dati personali dei suoi clienti anche se non fai parte del social media
Redazione RHC - 9 Dicembre 2022
Le popolari piattaforme di dichiarazione dei redditi online TaxAct, TaxSlayer e H&R Block hanno inviato informazioni finanziarie sensibili a Meta utilizzando un pixel di tracciamento. I ricercatori di The Verge...

Gli Stati Uniti stanno per invadere la Cina attraverso il Golden Shield
Redazione RHC - 9 Dicembre 2022
Cloudflare ha trovato un modo per distribuire alcuni dei suoi servizi attraverso il Great Firewall of China (Golden Shield). Secondo Cloudflare, i pacchetti che attraversano il confine cinese spesso incontrano problemi di accesso, congestione,...

Non solo NSO Group. Google TAG scopre gli spyware di Variston IT
Redazione RHC - 9 Dicembre 2022
Gli analisti di Google Threat Analysis Group (TAG) hanno collegato la società spagnola Variston IT allo sviluppo di spyware e framework che sfruttano vulnerabilità già corrette in Chrome, Firefox e Microsoft Defender. Secondo il...

COVID-bit: un malware genera impulsi e uno smartphone acquisisce i dati. Il nuovo Covert Channel per reti air-gap
Redazione RHC - 8 Dicembre 2022
Il meccanismo COVID-bit è semplice. Un malware installato su un computer genera delle radiazioni elettromagnetiche nell'intervallo di frequenza di 0-60 kHz, che poi vengono captate da un ricevitore situato a...
Whatsapp introduce gli Avatar. Ora potrai sostituire la tua foto originale
Redazione RHC - 8 Dicembre 2022
Meta ha introdotto una nuova funzionalità di WhatsApp che ti consente di creare un avatar digitale personale. Un avatar personale può essere utilizzato come foto del profilo scegliendo una delle 36 espressioni...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
Samsung Galaxy S22 violato due volte al Pwn2Own. 400.000 dollari di premi nella prima giornata
Meta ruba i dati personali dei suoi clienti anche se non fai parte del social media
Gli Stati Uniti stanno per invadere la Cina attraverso il Golden Shield
Non solo NSO Group. Google TAG scopre gli spyware di Variston IT
COVID-bit: un malware genera impulsi e uno smartphone acquisisce i dati. Il nuovo Covert Channel per reti air-gap
Whatsapp introduce gli Avatar. Ora potrai sostituire la tua foto originale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

