Red Hot Cyber. Il blog sulla sicurezza informatica

Una flotta di 100 navi senza pilota si appresta a pattugliare il Golfo Persico
Redazione RHC - 26 Ottobre 2022
Una flotta senza pilota nelle acque del Medio Oriente si sta iniziando a riunirsi, ha detto mercoledì il comandante della 5a flotta. Ma non è chiaro quanti droni forniranno gli...

Presunto attacco informatico al comune di Padova. Credenziali in vendita nelle underground
Redazione RHC - 25 Ottobre 2022
Sicuramente tutto questo ci riporta indietro di qualche mese fa all'attacco alla ULSS6 Euganea di Padova, ma questa a quanto pare è un'altra storia. Pare infatti che un nuovo attacco...

LogCrusher e OverLog: i due exploit per Windows che mandano il sistema in Denial of Service
Redazione RHC - 25 Ottobre 2022
I ricercatori di sicurezza informatica di Varonis hanno rivelato dettagli sulle vulnerabilità di Windows, una delle quali può portare a un denial of service (Denial of Service, DoS). Gli exploit, denominati LogCrusher e...

VMware rilascia la fix per la vulnerabilità critica RCE su Cloud Foundation
Redazione RHC - 25 Ottobre 2022
Ieri VMware ha rilasciato un aggiornamento di sicurezza che ha risolto una vulnerabilità critica in VMware Cloud Foundation, una piattaforma cloud ibrida per l'esecuzione di applicazioni aziendali in ambienti privati o pubblici....

Repressione internazionale delle attività finanziarie criminali in Africa Occidentale
Davide Santoro - 25 Ottobre 2022
Autore: Davide Santoro Dietro le notizie dell’inizio di questo mese relative all’arresto di due presunti truffatori online in Sud Africa si nascondeva un’operazione di polizia globale coordinata dall’Interpol. Il nome...

La rete Starlink viene costantemente messa alla prova dagli hacker russi
Redazione RHC - 25 Ottobre 2022
L'uomo d'affari americano Elon Musk ha affermato che la Russia sta attivamente cercando di "uccidere" il sistema Internet satellitare Starlink in Ucraina. Il proprietario di Tesla e SpaceX ha specificato...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Una flotta di 100 navi senza pilota si appresta a pattugliare il Golfo Persico
Presunto attacco informatico al comune di Padova. Credenziali in vendita nelle underground
LogCrusher e OverLog: i due exploit per Windows che mandano il sistema in Denial of Service
VMware rilascia la fix per la vulnerabilità critica RCE su Cloud Foundation
Repressione internazionale delle attività finanziarie criminali in Africa Occidentale
La rete Starlink viene costantemente messa alla prova dagli hacker russi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

