Red Hot Cyber. Il blog sulla sicurezza informatica

Puoi prendere il controllo di un drone, sfruttando le vulnerabilità di ExpressLRS
Redazione RHC - 15 Luglio 2022
ExpressLRS è un sistema di controllo radio sviluppato dalla comunità come progetto open source. È dotato di un'elevata velocità di aggiornamento dei pacchetti, fornendo una gamma impressionante di comunicazioni radio. Disponibile...

Gli avvocati di Musk chiedono il rinvio del processo su Twitter
Redazione RHC - 15 Luglio 2022
Gli avvocati dell'uomo d'affari Elon Musk hanno chiesto alla Court of Chancery del Delaware di "negare la richiesta" di Twitter, che sta spingendo per un processo accelerato contro Musk. Gli avvocati del...

300.000 account di posta di Italiani, gratis per il download
Redazione RHC - 15 Luglio 2022
Nella giornata di ieri, 15 luglio 2022, è apparso un post sul famigerato forum underground BreachForums nel quale un utente ha riportato di essere in possesso di combo con target...

Molte le novità in Tor Browser 11.5. Ora si punta al bypass automatico della censura
Redazione RHC - 15 Luglio 2022
Dopo 8 mesi di sviluppo, è stata appena presentata una major release di Tor Browser 11.5, che continua a sviluppare funzionalità basate sul ramo ESR di Firefox 91. Per coloro che...

Microsoft pubblica l’exploit per bypassare la sandbox di Apple macOS
Redazione RHC - 15 Luglio 2022
Microsoft ha parlato in dettaglio di una vulnerabilità patchata di recente che interessa i sistemi operativi Apple. Se sfruttato con successo, questo bug consente di uscire dalla sandbox, elevare i privilegi sul dispositivo...

Arriva Holy Ghost. Dalla Korea del Nord, riscatti economici, per tutti
Redazione RHC - 15 Luglio 2022
Holy Ghost, un ransomware meno noto probabilmente gestito da hacker nordcoreani, ha affermato Microsoft. Il Threat Intelligence Center (MSTIC) dell'azienda ha monitorato il malware da più di un anno e...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Puoi prendere il controllo di un drone, sfruttando le vulnerabilità di ExpressLRS
Gli avvocati di Musk chiedono il rinvio del processo su Twitter
300.000 account di posta di Italiani, gratis per il download
Molte le novità in Tor Browser 11.5. Ora si punta al bypass automatico della censura
Microsoft pubblica l’exploit per bypassare la sandbox di Apple macOS
Arriva Holy Ghost. Dalla Korea del Nord, riscatti economici, per tutti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

