Red Hot Cyber. Il blog sulla sicurezza informatica

Windows Autopatch è ora disponibile per essere utilizzato
Redazione RHC - 19 Luglio 2022
Microsoft ha annunciato la disponibilità del servizio Windows Autopatch, progettato per automatizzare gli aggiornamenti di sicurezza per Windows e Office sui dispositivi finali registrati. Il nuovo servizio è stato annunciato...

Gli attacchi di esecuzione speculativa minacciano le catene di approvvigionamento del firmware
Redazione RHC - 18 Luglio 2022
Un nuovo studio mostra che i principali fornitori di firmware non implementano sempre misure di sicurezza adeguate, lasciando i loro clienti vulnerabili agli attacchi di esecuzione speculativa. I ricercatori di...

I dai interni di Roblox Corporation sono trapelati online. Probabile incidente ransomware
Redazione RHC - 18 Luglio 2022
Di recente, gli hacker hanno rubato oltre quattro gigabyte di documentazione interna di Roblox e ne hanno pubblicato i contenuti sul forum. I documenti contengono informazioni su alcuni dei più grandi...

Ora puoi sincronizzare il tuo Smart Watch con il Commodore 64
Redazione RHC - 18 Luglio 2022
Se hai uno smartwatch al polso, è probabile che tu abbia anche un dispositivo nelle vicinanze che si collega ad esso. La maggior parte degli orologi moderni si sincronizzerà felicemente...

Il Belgio accusa la Cina di attacchi APT. Nel radar APT27, APT30, APT31, Gallium, Softcell e UNSC2814
Redazione RHC - 18 Luglio 2022
Dopo gli attacchi informatici avvenuti di recente in Albania, oggi è il turno del Belgio che riporta che diversi gruppi di minacce sostenuti dallo stato cinese hanno preso di mira...

Milioni di account degli italiani nelle underground. Scopriamo come difenderci
Redazione RHC - 18 Luglio 2022
Combo, Combo, Combo ... Come avevamo riportato recentemente, il fenomeno delle combolist dilaga nel mare delle underground e costantemente gli analisti di RHC vengono in contatto con venditori che reclamizzano...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Windows Autopatch è ora disponibile per essere utilizzato
Gli attacchi di esecuzione speculativa minacciano le catene di approvvigionamento del firmware
I dai interni di Roblox Corporation sono trapelati online. Probabile incidente ransomware
Ora puoi sincronizzare il tuo Smart Watch con il Commodore 64
Il Belgio accusa la Cina di attacchi APT. Nel radar APT27, APT30, APT31, Gallium, Softcell e UNSC2814
Milioni di account degli italiani nelle underground. Scopriamo come difenderci
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

