Red Hot Cyber. Il blog sulla sicurezza informatica

Attacco informatico ad un fornitore di Enel. L’importanza della supply chain
Redazione RHC - 9 Ottobre 2022
Con un messaggio arrivato recentemente ad alcuni clienti, Enel informa che in data 27 Aprile 2022, una sua società di nome Network Contacts SpA, ha subito un attacco informatico. I...

Un Tor Browser malevolo distribuito in Cina, ha funzionalità di Spyware
Redazione RHC - 9 Ottobre 2022
Sono stati individuati recentemente dei programmi dannosi di installazione relativi a Tor Browser in Cina. Poiché il sito Web di Tor Browser è bloccato in Cina, le persone di questo...

Nord Stream, chiaroscuri di un attacco alle infrastrutture critiche
Roberto Villani - 9 Ottobre 2022
Autore: Roberto Villani Facile oggi dire che era prevedibile, ma su queste pagine abbiamo sempre sostenuto la tesi che era necessario ed è necessario mettere in sicurezza le infrastrutture energetiche:...

Trapela online il codice sorgente di Intel Alder Lake. Probabile fuga da una terza parte
Redazione RHC - 9 Ottobre 2022
Diverse fonti hanno riferito che il codice sorgente dei processori Intel Alder Lake è apparso sul Web. L'archivio trapelato di 2,8 GB contiene centinaia di file tecnici, oltre a documentazione e strumenti per la...

La Boston Dynamics non produrrà robot da guerra. Lo spiega con una lettera assieme ad altre aziende di robotica
Redazione RHC - 8 Ottobre 2022
Della Boston Dynamics ne avevamo parlato molto, anche sentendo la voce di Marc Raibert, classe 1949, fondatore ed ex CEO della Boston Dynamics, società di robotica nota per aver creato...

Lazarus distribuisce rootkit utilizzando i driver della Dell
Redazione RHC - 8 Ottobre 2022
Gli esperti ESET hanno scoperto che il gruppo nordcoreano Lazarus utilizza la tecnica di abuso del driver Dell. Ciò consente al malware di aggirare le protezioni del sistema operativo con driver noti per...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Attacco informatico ad un fornitore di Enel. L’importanza della supply chain
Un Tor Browser malevolo distribuito in Cina, ha funzionalità di Spyware
Nord Stream, chiaroscuri di un attacco alle infrastrutture critiche
Trapela online il codice sorgente di Intel Alder Lake. Probabile fuga da una terza parte
La Boston Dynamics non produrrà robot da guerra. Lo spiega con una lettera assieme ad altre aziende di robotica
Lazarus distribuisce rootkit utilizzando i driver della Dell
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

