Red Hot Cyber. Il blog sulla sicurezza informatica

Un nuovo hack consente di rubare una Tesla in pochi secondi
Redazione RHC - 13 Settembre 2022
Sembra che criminali e ricercatori siano sempre alla ricerca di nuovi modi per abusare e rubare i veicoli elettrici Tesla. Si potrebbe pensare che con tutte le nuove tecnologie e i...

Google Fails: confermata la sanzione di 4,3 miliardi di euro dall’antitrust dell’Unione Europea
Redazione RHC - 13 Settembre 2022
Il ricorso di Google contro una sanzione antitrust di 4,34 miliardi di euro inflitta dall'Unione Europea quattro anni fa, dopo che l'autorità di regolamentazione della concorrenza del blocco aveva riscontrato...

Il malware Bumblebee riceve un aggiornamento che gli permette un nuovo vettore di infezione
Redazione RHC - 13 Settembre 2022
Secondo il rapporto Cyble, basato su una scoperta del ricercatore di minacce Max Malyutin, la nuova versione del loader di malware Bumblebee ha ora una nuova catena di infezione che utilizza il framework...

Un viaggio nel cervello umano e le differenze di genere
Daniela Farina - 13 Settembre 2022
Autore: Daniela Farina La carenza di professionisti nel campo della cybersecurity è preoccupante. Dati i costi crescenti che le violazioni possono avere sui profitti e sulla reputazione delle organizzazioni, occorre...

Dati personali di 105 milioni di indonesiani trovati sul forum degli hacker
Redazione RHC - 13 Settembre 2022
Secondo un post dell'utente di BreachForums Bjorka, il set di dati contiene 20 GB di informazioni su 105 milioni di cittadini indonesiani. Gli esperti suggeriscono che i dati potrebbero essere stati...

10 milioni di dati di italiani in vendita su Breach Forums. A caccia dell’asset violato
Redazione RHC - 12 Settembre 2022
Pochi minuti fa è apparso sul famigerato forum underground Breach Forums, un post che mette in vendita 10 milioni di record di italiani. Nulla di insolito sia chiaro, ma è...
Articoli in evidenza

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...
Un nuovo hack consente di rubare una Tesla in pochi secondi
Google Fails: confermata la sanzione di 4,3 miliardi di euro dall’antitrust dell’Unione Europea
Il malware Bumblebee riceve un aggiornamento che gli permette un nuovo vettore di infezione
Un viaggio nel cervello umano e le differenze di genere
Dati personali di 105 milioni di indonesiani trovati sul forum degli hacker
10 milioni di dati di italiani in vendita su Breach Forums. A caccia dell’asset violato
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

