Red Hot Cyber. Il blog sulla sicurezza informatica

La più grande compagnia aerea del Portogallo colpita da Ragnar Locker
Redazione RHC - 1 Settembre 2022
Il gruppo ransomware Ragnar Locker ha annunciato che TAP Air Portugal, la più grande compagnia aerea del Portogallo, è stata hackerata. La società ha confermato che l'attacco è avvenuto la scorsa settimana,...

Gli sviluppatori di App Mobile lasciano spesso credenziali hardcoded di AWS utili per attacchi disastrosi
Redazione RHC - 1 Settembre 2022
Il team Symantec Threat Hunter di Broadcom Software ha avvertito che gli sviluppatori di app mobili spesso espongono le credenziali di Amazon Web Services (AWS) nel loro codice e tale negligenza potrebbe...

Un Hacker viola il sistema di infotainment della sua Hyundai utilizzando Google
Redazione RHC - 1 Settembre 2022
Uno sviluppatore afferma di essere stato in grado di eseguire il proprio software sull'hardware di infotainment della sua auto dopo aver scoperto che il produttore del veicolo aveva protetto il...

Le custodie per cellulari di Cirotta fermeranno gli hacker?
Redazione RHC - 1 Settembre 2022
L'azienda israeliana Cirotta di Tel Aviv ha sviluppato una custodia per telefoni cellulari in grado di proteggere il dispositivo dalla sorveglianza e dall'hacking. Le tecnologie di protezione brevettate costano tra...

Gli hacker nordcoreani evolvono i loro attacchi con sofisticati modelli di intrusione
Redazione RHC - 1 Settembre 2022
Secondo un nuovo rapporto di Kaspersky Lab, il gruppo APT nordcoreano Kimsuky sta conducendo una campagna contro le organizzazioni politiche e diplomatiche sudcoreane, nonché verso i professori universitari sudcoreani, ricercatori di think...

Il Giappone vuole seppellire il floppy-disk. Ci riuscirà davvero?
Redazione RHC - 1 Settembre 2022
A quanto pare, più di 1.900 procedure amministrative in Giappone richiedono ancora l'uso di floppy disk. Ora, il nuovo capo del Ministero della Riforma Digitale del Giappone, Taro Kono, ha deciso di dichiarare...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
La più grande compagnia aerea del Portogallo colpita da Ragnar Locker
Gli sviluppatori di App Mobile lasciano spesso credenziali hardcoded di AWS utili per attacchi disastrosi
Un Hacker viola il sistema di infotainment della sua Hyundai utilizzando Google
Le custodie per cellulari di Cirotta fermeranno gli hacker?
Gli hacker nordcoreani evolvono i loro attacchi con sofisticati modelli di intrusione
Il Giappone vuole seppellire il floppy-disk. Ci riuscirà davvero?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

