Red Hot Cyber. Il blog sulla sicurezza informatica

Un micro robot di mezzo millimetro apre le porte a terapie mini invasive
Redazione RHC - 27 Maggio 2022
Qualche mese fa, abbiamo parlato di un progetto della bionaut labs, da poco passato alla sperimentazione sugli animali, che sta costruendo dei micro robot capaci di portare a destinazione terapie...

ATS Insubria a 4 giorni alla pubblicazione. Cosa contengono i 435MB esfiltrati?
Redazione RHC - 27 Maggio 2022
In relazione all'incidente ransomware che ha colpito la ATS Insubria, pubblicato il 5 di maggio scorso, con la successiva pubblicazione parziale di circa 450MB dalla banda ransomware BlackByte, siamo stati...

La CISA aggiunge 41 vulnerabilità al catalogo delle vulnerabilità sfruttate
Redazione RHC - 27 Maggio 2022
In due giorni, la Cybersecurity & Infrastructure Security Agency (CISA) statunitense ha aggiunto 41 vulnerabilità al suo catalogo di vulnerabilità note sfruttate dai criminali informatici, tra cui Android e Cisco...

Interpol: i cyberweapons degli stati saranno prossimamente nelle mani del cybercrime
Redazione RHC - 27 Maggio 2022
Secondo il segretario generale dell'Interpol Jurgen Stock, nei prossimi anni il malware posseduto nei silos informatici degli hacker governativi sarà venduto sul dark web. I criminali informatici possono decodificare il...

Tor Browser e poi così tanto sicuro?
Redazione RHC - 27 Maggio 2022
"Ti consigliamo di non utilizzare Tails OS prima della versione 5.1 se utilizzi Tor Browser per lavorare con informazioni riservate (password, messaggi privati, dati personali, ecc.)" hanno affermato gli sviluppatori del progetto...

MITRE SoT: la metodologia per il calcolo del rischio della supply chain
Redazione RHC - 27 Maggio 2022
La sicurezza della supply chain è stata un forte "ronzio" dell'ultimo periodo, sulla scia di attacchi di alto profilo come Kaseya, SolarWinds e Log4j, ma ad oggi non esiste ancora...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Un micro robot di mezzo millimetro apre le porte a terapie mini invasive
ATS Insubria a 4 giorni alla pubblicazione. Cosa contengono i 435MB esfiltrati?
La CISA aggiunge 41 vulnerabilità al catalogo delle vulnerabilità sfruttate
Interpol: i cyberweapons degli stati saranno prossimamente nelle mani del cybercrime
Tor Browser e poi così tanto sicuro?
MITRE SoT: la metodologia per il calcolo del rischio della supply chain
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

