Red Hot Cyber. Il blog sulla sicurezza informatica

Gli sviluppatori di App Mobile lasciano spesso credenziali hardcoded di AWS utili per attacchi disastrosi
Redazione RHC - 1 Settembre 2022
Il team Symantec Threat Hunter di Broadcom Software ha avvertito che gli sviluppatori di app mobili spesso espongono le credenziali di Amazon Web Services (AWS) nel loro codice e tale negligenza potrebbe...

Un Hacker viola il sistema di infotainment della sua Hyundai utilizzando Google
Redazione RHC - 1 Settembre 2022
Uno sviluppatore afferma di essere stato in grado di eseguire il proprio software sull'hardware di infotainment della sua auto dopo aver scoperto che il produttore del veicolo aveva protetto il...

Le custodie per cellulari di Cirotta fermeranno gli hacker?
Redazione RHC - 1 Settembre 2022
L'azienda israeliana Cirotta di Tel Aviv ha sviluppato una custodia per telefoni cellulari in grado di proteggere il dispositivo dalla sorveglianza e dall'hacking. Le tecnologie di protezione brevettate costano tra...

Gli hacker nordcoreani evolvono i loro attacchi con sofisticati modelli di intrusione
Redazione RHC - 1 Settembre 2022
Secondo un nuovo rapporto di Kaspersky Lab, il gruppo APT nordcoreano Kimsuky sta conducendo una campagna contro le organizzazioni politiche e diplomatiche sudcoreane, nonché verso i professori universitari sudcoreani, ricercatori di think...

Il Giappone vuole seppellire il floppy-disk. Ci riuscirà davvero?
Redazione RHC - 1 Settembre 2022
A quanto pare, più di 1.900 procedure amministrative in Giappone richiedono ancora l'uso di floppy disk. Ora, il nuovo capo del Ministero della Riforma Digitale del Giappone, Taro Kono, ha deciso di dichiarare...

Le estensioni di Chrome con 1,4 milioni di installazione tracciano gli utenti
Redazione RHC - 31 Agosto 2022
Una analisi svolta da McAfee ha rilevato cinque estensioni di Google Chrome che tracciano le attività di navigazione degli utenti. Complessivamente, le estensioni sono state scaricate più di 1,4 milioni di...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
Gli sviluppatori di App Mobile lasciano spesso credenziali hardcoded di AWS utili per attacchi disastrosi
Un Hacker viola il sistema di infotainment della sua Hyundai utilizzando Google
Le custodie per cellulari di Cirotta fermeranno gli hacker?
Gli hacker nordcoreani evolvono i loro attacchi con sofisticati modelli di intrusione
Il Giappone vuole seppellire il floppy-disk. Ci riuscirà davvero?
Le estensioni di Chrome con 1,4 milioni di installazione tracciano gli utenti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

