Red Hot Cyber. Il blog sulla sicurezza informatica

Windows Autopatch è ora disponibile per essere utilizzato
Redazione RHC - 19 Luglio 2022
Microsoft ha annunciato la disponibilità del servizio Windows Autopatch, progettato per automatizzare gli aggiornamenti di sicurezza per Windows e Office sui dispositivi finali registrati. Il nuovo servizio è stato annunciato...

Gli attacchi di esecuzione speculativa minacciano le catene di approvvigionamento del firmware
Redazione RHC - 18 Luglio 2022
Un nuovo studio mostra che i principali fornitori di firmware non implementano sempre misure di sicurezza adeguate, lasciando i loro clienti vulnerabili agli attacchi di esecuzione speculativa. I ricercatori di...

I dai interni di Roblox Corporation sono trapelati online. Probabile incidente ransomware
Redazione RHC - 18 Luglio 2022
Di recente, gli hacker hanno rubato oltre quattro gigabyte di documentazione interna di Roblox e ne hanno pubblicato i contenuti sul forum. I documenti contengono informazioni su alcuni dei più grandi...

Ora puoi sincronizzare il tuo Smart Watch con il Commodore 64
Redazione RHC - 18 Luglio 2022
Se hai uno smartwatch al polso, è probabile che tu abbia anche un dispositivo nelle vicinanze che si collega ad esso. La maggior parte degli orologi moderni si sincronizzerà felicemente...

Il Belgio accusa la Cina di attacchi APT. Nel radar APT27, APT30, APT31, Gallium, Softcell e UNSC2814
Redazione RHC - 18 Luglio 2022
Dopo gli attacchi informatici avvenuti di recente in Albania, oggi è il turno del Belgio che riporta che diversi gruppi di minacce sostenuti dallo stato cinese hanno preso di mira...

Milioni di account degli italiani nelle underground. Scopriamo come difenderci
Redazione RHC - 18 Luglio 2022
Combo, Combo, Combo ... Come avevamo riportato recentemente, il fenomeno delle combolist dilaga nel mare delle underground e costantemente gli analisti di RHC vengono in contatto con venditori che reclamizzano...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Windows Autopatch è ora disponibile per essere utilizzato
Gli attacchi di esecuzione speculativa minacciano le catene di approvvigionamento del firmware
I dai interni di Roblox Corporation sono trapelati online. Probabile incidente ransomware
Ora puoi sincronizzare il tuo Smart Watch con il Commodore 64
Il Belgio accusa la Cina di attacchi APT. Nel radar APT27, APT30, APT31, Gallium, Softcell e UNSC2814
Milioni di account degli italiani nelle underground. Scopriamo come difenderci
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

