Red Hot Cyber. Il blog sulla sicurezza informatica

10.000 euro è il costo dei Droni muniti di Raspberry PI e Pinapple per attacchi informatici alle reti WIFI
Redazione RHC - 23 Ottobre 2022
E' arrivato il momento di installare dei radar sui tetti delle organizzazioni per l'individuazione i droni "malevoli" e abbatterli con i cannoni, come faceva Zio Paperone con il dirigibile della...

Il browser Chrome è il più vulnerabile tra tutti, seguito da Firefox ed Edge
Redazione RHC - 23 Ottobre 2022
Purtroppo chi più cerca, più trova e questa regola vale sempre, a parte il tifo smodato da stadio. Windows è più vulnerabile di Linux come Chrome è più vulnerabile di...

Mark Zuckerberg prende in giro iMessage con un annuncio WhatsApp
Redazione RHC - 23 Ottobre 2022
Il 17 ottobre, Mark Zuckerberg ha pubblicato sul suo Instagram la foto di un banner pubblicitario di WhatsApp che dimostrava il supporto della crittografia end-to-end sia nel client iOS che Android. L'annuncio...

Gli aggressori stanno utilizzando il bug di VMware Workspace ONE Access e Identity Manager per distribuire malware
Redazione RHC - 22 Ottobre 2022
Secondo Cara Lin, ricercatrice presso Fortinet FortiGuard Labs, la vulnerabilità patchata in VMware Workspace ONE Access viene utilizzata attivamente dagli hacker per distribuire cryptominer e ransomware sui dispositivi interessati. Stiamo parlando di CVE-2022-22954 (con un punteggio...

Uno Zero-day su Microsoft Windows, consente di eseguire JavaScript malevoli dai malintenzionati
Redazione RHC - 22 Ottobre 2022
Windows include una funzionalità di sicurezza chiamata Mark-of-the-Web (MoTW) che contrassegna un file come scaricato da Internet e pertanto, "dovrebbe" essere trattato con cautela poiché potrebbe risultare dannoso. Un nuovo...

Il nuovo schema di truffa “Pig Butchering” ruba cripto valuta agli investitori
Redazione RHC - 22 Ottobre 2022
L'FBI avverte di un aumento delle truffe di criptovaluta chiamata "Macellazione dei maiali", in cui gli aggressori rubano criptovalute da investitori ignari. L' avviso è stato emesso il 3 ottobre per sensibilizzare...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
10.000 euro è il costo dei Droni muniti di Raspberry PI e Pinapple per attacchi informatici alle reti WIFI
Il browser Chrome è il più vulnerabile tra tutti, seguito da Firefox ed Edge
Mark Zuckerberg prende in giro iMessage con un annuncio WhatsApp
Gli aggressori stanno utilizzando il bug di VMware Workspace ONE Access e Identity Manager per distribuire malware
Uno Zero-day su Microsoft Windows, consente di eseguire JavaScript malevoli dai malintenzionati
Il nuovo schema di truffa “Pig Butchering” ruba cripto valuta agli investitori
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

