Red Hot Cyber. Il blog sulla sicurezza informatica

Hack alla MBDA Missile Systems. La NATO indaga
Redazione RHC - 26 Agosto 2022
Sicuramente vi ricorderete l'attacco informatico effettuato ai danni della MBDA del quale abbiamo parlato questa estate, che poi si è rilevata una perdita di dati utilizzando un hard disk all'interno...

Twitter e fake account: gli orizzonti di una “soluzione” di ID verification?
Stefano Gazzella - 26 Agosto 2022
Autore: Stefano Gazzella Che sia vero o meno che Twitter abbia barato sul numero degli utenti, Elon Musk ha giocato una partita al rilancio all’interno delle trattative sul social network...

LastPass: quando viene violato “il mastro di chiavi” è un grosso rischio per tutti
Redazione RHC - 26 Agosto 2022
Cosa succede quando il possessore delle chiavi della cassaforte dei dobloni perde la chiave o se la fa rubare? Cosa succede dopo che per anni è stato consigliato agli utenti...

Osservare il conflitto tra Russia e Ucraina fornisce agli USA un nuovo punto di vista sull’uso dei Droni
Redazione RHC - 26 Agosto 2022
Osservare una guerra in terza persona è sempre stato utile. E tra i tanti guadagni che sta fornendo il conflitto Russia Ucraina agli Stati Uniti D'America, c'è anche una dose...

La community italiana di BackBox scopre un Data Leak su Zimbra e attiva la divulgazione responsabile
Redazione RHC - 25 Agosto 2022
Autore: BackBox Community Centinaia di milioni di persone utilizzano Zimbra, una suite di produttività aziendale all-in-one per team di lavoro in ufficio e remoti di micro, piccole, medie e imprese....

Un PLC potrebbe distribuire malware? Un nuovo vettore sta entrando nell’arsenale degli hacker
Redazione RHC - 25 Agosto 2022
Un "PLC maligno" è ciò che i ricercatori di Claroty ritengono sia un nuovo vettore di attacco in grado di infettare la workstation di qualsiasi ingegnere che lavora con i...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Hack alla MBDA Missile Systems. La NATO indaga
Twitter e fake account: gli orizzonti di una “soluzione” di ID verification?
LastPass: quando viene violato “il mastro di chiavi” è un grosso rischio per tutti
Osservare il conflitto tra Russia e Ucraina fornisce agli USA un nuovo punto di vista sull’uso dei Droni
La community italiana di BackBox scopre un Data Leak su Zimbra e attiva la divulgazione responsabile
Un PLC potrebbe distribuire malware? Un nuovo vettore sta entrando nell’arsenale degli hacker
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

