Red Hot Cyber. Il blog sulla sicurezza informatica

Italiani, fate attenzione a MailBot. Non scaricate APP da siti di terze parti
Redazione RHC - 25 Giugno 2022
Durante il monitoraggio del trojan di mobile banking FluBot, F5 Labs ha recentemente scoperto un nuovo ceppo di malware Android che è stato soprannominato "MaliBot". Sebbene i suoi obiettivi principali siano...

Alexa ora potrà parlare con la voce di un defunto
Redazione RHC - 25 Giugno 2022
Amazon ha introdotto una nuova funzione di assistente vocale di Alexa che ti permetterà di parlare con la voce di un parente defunto. Dopo aver ascoltato la voce di una persona per...

Microsoft invia gli aggiornamenti di Windows 11 a sistemi non supportati
Redazione RHC - 25 Giugno 2022
All'inizio di questa settimana, Microsoft ha rilasciato un importante aggiornamento di Windows 11 22H2 in Anteprima rilascio. Tuttavia, ad utilizzarlo non sono state le sole persone che avrebbero dovuto ottenere...

Scoperta un’arma spia NSA sviluppata con il supporto di Apple, Cisco e Dell
Redazione RHC - 25 Giugno 2022
La rivista tedesca Der Spiegel ha riferito lunedì che l'Agenzia per la sicurezza nazionale degli Stati Uniti ha compromesso per anni un'ampia gamma di dispositivi hardware, inclusi PC, iPhone, dischi...
A Gloucester (UK) i servizi sono offline da 6 mesi per un attacco informatico
Redazione RHC - 25 Giugno 2022
L'amministrazione della città inglese di Gloucester non è stata in grado di ripristinare completamente i suoi servizi per sei mesi dopo un attacco informatico su larga scala. Secondo la pubblicazione...

Un enorme passo avanti nel Quantum Computing: creato il primo circuito quantistico
Roberto Campagnola - 24 Giugno 2022
Degli scienziati australiani hanno creato il primo circuito per computer quantistico al mondo, che contiene tutti i componenti essenziali che si trovano su un chip per computer classico ma su...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Italiani, fate attenzione a MailBot. Non scaricate APP da siti di terze parti
Alexa ora potrà parlare con la voce di un defunto
Microsoft invia gli aggiornamenti di Windows 11 a sistemi non supportati
Scoperta un’arma spia NSA sviluppata con il supporto di Apple, Cisco e Dell
A Gloucester (UK) i servizi sono offline da 6 mesi per un attacco informatico
Un enorme passo avanti nel Quantum Computing: creato il primo circuito quantistico
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

