Red Hot Cyber. Il blog sulla sicurezza informatica

Accessi in vendita di una nota azienda di cancelleria italiana nelle underground
Redazione RHC - 16 Ottobre 2022
Come spesso abbiamo riportato, i criminali informatici collaborano tra loro suddividendosi compiti e obiettivi. Nello specifico i "broker di acceso", sono dei criminali informatici specializzati a rilevare le falle di...

Un drone con a bordo un Raspberry PI ha hackerato un’azienda dal tetto del suo edificio usando la WIFI
Redazione RHC - 16 Ottobre 2022
Oramai non si tratta di fantascienza. Anche se lo si diceva da tempo, ora ci siamo arrivati ad utilizzare i droni per condurre attacchi informatici mirati. Lo specialista della sicurezza...

Fortinet ribadisce l’applicazione della patch mentre il cybercrime effettua scansioni
Redazione RHC - 16 Ottobre 2022
Fortinet esorta i clienti a applicare urgentemente le patch ai propri dispositivi contro una vulnerabilità critica di autenticazione che bypassa l'autenticazione su FortiOS, FortiProxy e FortiSwitchManager, la quale è sfruttata...

La NATO esplora la tecnologia quantistica per le sfide future, ma attenzione al “clamore quantistico”
Redazione RHC - 15 Ottobre 2022
La NATO ha identificato la tecnologia quantistica come una scienza emergente chiave le cui potenziali applicazioni potrebbero consentire agli alleati di estendere le loro capacità di combattimento. Le implicazioni delle...

Obsolescenza tecnologica: 45.000 server VMware ESXi sono in End of Life
Redazione RHC - 15 Ottobre 2022
A partire dal 15 ottobre 2022, VMware ESXi 6.5 e VMware ESXi 6.7 hanno raggiunto la fine del ciclo di vita e riceveranno solo supporto tecnico ma nessun aggiornamento di...

La nuova guerra: la Cina svela i cani robot da combattimento portati da droni pesanti
Redazione RHC - 15 Ottobre 2022
Intelligenza artificiale (IA) e la robotica si uniscono assieme nel grande classico dei classici della tecnologia: l'industria della guerra. A giudicare dal video, un drone con a bordo un cane...
Articoli in evidenza

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...
Accessi in vendita di una nota azienda di cancelleria italiana nelle underground
Un drone con a bordo un Raspberry PI ha hackerato un’azienda dal tetto del suo edificio usando la WIFI
Fortinet ribadisce l’applicazione della patch mentre il cybercrime effettua scansioni
La NATO esplora la tecnologia quantistica per le sfide future, ma attenzione al “clamore quantistico”
Obsolescenza tecnologica: 45.000 server VMware ESXi sono in End of Life
La nuova guerra: la Cina svela i cani robot da combattimento portati da droni pesanti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

