Red Hot Cyber. Il blog sulla sicurezza informatica

La modalità di controllo ortografico può far trapelare le password da Chrome e Edge
Redazione RHC - 18 Settembre 2022
Il problema è stato scoperto dal co-fondatore di otto-js e CTO Josh Summit. Durante uno dei test, Summit e il team di ott-js hanno scoperto che se un utente attiva un...

Ora la rete Starlink porta internet a tutto il mondo, compresa l’Antartide
Redazione RHC - 18 Settembre 2022
Elon Musk ha annunciato che il servizio Internet satellitare Starlink è ora disponibile in tutti e sette i continenti, inclusa l'Antartide. Il miliardario lo ha annunciato ufficialmente lunedì su Twitter:...

Cos’è un attacco Man in the middle (MitM): il DHCP starvation attack
Redazione RHC - 18 Settembre 2022
Autore: Alessandro Molinari Prefazione: Il gruppo HackerHood ha scritto recentemente un articolo che spiega con precisione un vettore di attacco chiamato "DHCP starvation attack" che consente di obbligare i clients...

LockBit assegna 50k dollari per un bug nel suo encryptor e lo divulga dopo 2 mesi
Redazione RHC - 18 Settembre 2022
La cybergang LockBit, come abbiamo visto più volte, si è evoluta nel tempo creando nuovi metodi di estorsione. Ma con l'avvento della versione 3.0, come avevamo riportato in precedenza, ha...

L’hacker 18enne di GTA6 ha violato UBER con una mail di phishing
Redazione RHC - 18 Settembre 2022
Mentre Uber sta analizzando l'accaduto dopo l'attacco informatico, l'hacker 18enne che affermava di aver orchestrato l'intera faccenda si è vantato di aver ottenuto da Uber immagini interne riguardanti e-mail, servizi...

Quantum Computing: occorre iniziare a regolamentarlo prima che sia troppo tardi
Roberto Campagnola - 17 Settembre 2022
L'informatica quantistica potrebbe essere "più pericolosa dell'intelligenza artificiale" se non viene messa in atto una regolamentazione sufficiente intorno alla tecnologia, ha avvertito un eminente accademico. Tuttavia, con le macchine quantistiche che...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
La modalità di controllo ortografico può far trapelare le password da Chrome e Edge
Ora la rete Starlink porta internet a tutto il mondo, compresa l’Antartide
Cos’è un attacco Man in the middle (MitM): il DHCP starvation attack
LockBit assegna 50k dollari per un bug nel suo encryptor e lo divulga dopo 2 mesi
L’hacker 18enne di GTA6 ha violato UBER con una mail di phishing
Quantum Computing: occorre iniziare a regolamentarlo prima che sia troppo tardi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

