Red Hot Cyber. Il blog sulla sicurezza informatica

Pronti a ricevere i pacchi Amazon attraverso i droni? La sperimentazione è avviata
Redazione RHC - 28 Luglio 2022
Amazon a rivelato la seconda città dove intende iniziare a fare consegne attraverso i droni entro la fine dell'anno. L'azienda dice che inizierà a contattare i clienti a College Station, in...

Arrestati i 2 hacker che hanno bloccato il sistema di controllo delle radiazioni nucleari in Spagna
Redazione RHC - 27 Luglio 2022
Sono stati arrestati due sospetti che in precedenza avevano hackerato i sistemi di allarme per la rilevazione delle radiazioni nucleari in Spagna tra marzo e giugno del 2021. Il duo...

Attacco informatico all’Unione dei Comuni Valdisieve e Valdarno.
Redazione RHC - 27 Luglio 2022
Il sistema informativo dei Comuni che fanno parte dell’Unione dei Comuni Valdisieve e Valdarno, da mercoledì 27 di luglio sono andati in panne dalle prime luci del mattino. L'Unione di...

Il cybercrime dopo 15 minuti dall’uscita di una CVE inizia a cercare endpoint vulnerabili
Redazione RHC - 27 Luglio 2022
Avete capito bene. La guerra si fa sempre più serrata contro i criminali informatici e il patch management deve essere fatto sempre più velocemente. Gli esperti della società Palo Alto...

Tre bug di sicurezza sono stati risolti su LibreOffice
Redazione RHC - 27 Luglio 2022
Gli sviluppatori di LibreOffice hanno rilasciato aggiornamenti che risolvono tre vulnerabilità in LibreOffice. Uno di questi bug può essere utilizzato per eseguire codice arbitrario sui sistemi interessati. Il problema più grave, CVE-2022-26305,...

Il Metaverso e i suoi pericoli. La “disconnessione dalla realtà” sarà uno tra i principali
Redazione RHC - 27 Luglio 2022
Entro il 2026, l'attività del metaverso dovrebbe raggiungere i 760 miliardi di dollari. Analizzando più di mille americani, Coupon Follow ha identificato le principali tendenze dello shopping, nonché i timori e le...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Pronti a ricevere i pacchi Amazon attraverso i droni? La sperimentazione è avviata
Arrestati i 2 hacker che hanno bloccato il sistema di controllo delle radiazioni nucleari in Spagna
Attacco informatico all’Unione dei Comuni Valdisieve e Valdarno.
Il cybercrime dopo 15 minuti dall’uscita di una CVE inizia a cercare endpoint vulnerabili
Tre bug di sicurezza sono stati risolti su LibreOffice
Il Metaverso e i suoi pericoli. La “disconnessione dalla realtà” sarà uno tra i principali
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

