Red Hot Cyber. Il blog sulla sicurezza informatica

Sono state rilevate vulnerabilità critiche sulla Playstation 5
Redazione RHC - 12 Giugno 2022
Diverse vulnerabilità critiche nel software della PlayStation 5 sono state scoperte dal ricercatore di sicurezza Andy Nguyen, che le ha segnalate sul social network Twitter. Utilizzando queste vulnerabilità, gli aggressori potrebbero creare...

Alla fine Twitter fornisce i dati richiesti da Musk
Redazione RHC - 12 Giugno 2022
Le minacce di Elon Musk di rescindere l'accordo per l'acquisto di Twitter hanno colpito ancora i vertici del social network. La direzione dell'azienda ha accettato di fornire al capo di...

2 milioni di dati sui pazienti trapelati online nell’incidente alla Shields Health Care Group
Redazione RHC - 12 Giugno 2022
La società statunitense Shields Health Care Group, specializzata in risonanza magnetica e diagnostica per immagini PET/TC, radiologia e servizi chirurgici ambulatoriali, ha fatto trapelare i dati di circa due milioni di persone...

Talking Cricket Report 3: Le botnet degli ospedali italiani
Emanuele De Lucia - 11 Giugno 2022
Talking Cricket è una iniziativa di Red Hot Cyber nata per far conoscere l’importanza dell’intelligence delle minacce all’interno delle attività di sicurezza informatica e al tempo stesso “stimolare” la consapevolezza...

Una distribuzione Linux è stata creata solo per avviare Doom
Redazione RHC - 11 Giugno 2022
Se sei andato oltre nel mondo Linux rispetto alle distribuzioni desktop standard come Ubuntu o Fedora, ti sei sicuramente imbattuto in alcune distribuzioni più specifiche. Alcuni esempi sono Kali per...

I gruppi hacker più famosi di sempre. Quando l’unione fa la forza
Redazione RHC - 11 Giugno 2022
I gruppi hacker hanno da sempre dominato le notizie in materia di sicurezza informatica, ma anche forgiato idee e innovazioni dirompenti che hanno portato ad una forte evoluzione tecnologica negli...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Sono state rilevate vulnerabilità critiche sulla Playstation 5
Alla fine Twitter fornisce i dati richiesti da Musk
2 milioni di dati sui pazienti trapelati online nell’incidente alla Shields Health Care Group
Talking Cricket Report 3: Le botnet degli ospedali italiani
Una distribuzione Linux è stata creata solo per avviare Doom
I gruppi hacker più famosi di sempre. Quando l’unione fa la forza
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

