Red Hot Cyber. Il blog sulla sicurezza informatica

8000 mail ad indirizzi PEC della PA per diffidare da Google Analytics
Michele Pinassi - 15 Maggio 2022
Autore: Michele PinassiData Pubblicazione: 15/05/022 Giovedì 12 maggio 2022 è stata inviata, a quasi 8000 indirizzi PEC di altrettante Pubbliche Amministrazioni italiane, una diffida a usare lo strumento Google Analytics,...

Chirurgia nel Metaverso. Operazione assistita a 900 chilometri di distanza
Redazione RHC - 14 Maggio 2022
A Lisbona, presso l'Unità senologica della Fondazione Champalimaud, il chirurgo Dr Pedro Gouveia e il dottor Rogelio Andrés-Luna, spagnolo, grazie al metaverso, hanno condotto un'operazione come se i due chirurghi...

L’azienda italiana SG Service Sud colpita da Lockbit 2.0
Redazione RHC - 14 Maggio 2022
La famigerata banda ransomware Lockbit 2.0, colpisce un'altra organizzazione italiana. Oggi è il turno dell’italiana SG Service Sud, che si trova a combattere con il ransomware. Lockbit ha in mano...

La storia dei computer portatili di Apple
Redazione RHC - 14 Maggio 2022
I computer portatili Apple sono innegabilmente icone di stile. C'è qualcosa di straordinario nelle linee di un MacBook, come nelle prime versioni dei pionieristici laptop di Apple. Quei primi progetti stabilirono...

Migliaia di siti WordPress vengono violati per indirizzare gli utenti a pagine fraudolente
Redazione RHC - 14 Maggio 2022
I ricercatori di Sucuri hanno scoperto una massiccia campagna in cui gli hacker iniettano codice JavaScript dannoso in siti WordPress compromessi. Le risorse infettate in questo modo vengono quindi utilizzate per reindirizzare...

La Intel risolve delle vulnerabilità critiche nel BIOS
Redazione RHC - 14 Maggio 2022
Intel ha rilasciato martedì correzioni per una serie di vulnerabilità nei suoi prodotti, inclusa una serie di vulnerabilità critiche nel BIOS di diversi modelli di processore. Secondo un rapporto della Intel,...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
8000 mail ad indirizzi PEC della PA per diffidare da Google Analytics
Chirurgia nel Metaverso. Operazione assistita a 900 chilometri di distanza
L’azienda italiana SG Service Sud colpita da Lockbit 2.0
La storia dei computer portatili di Apple
Migliaia di siti WordPress vengono violati per indirizzare gli utenti a pagine fraudolente
La Intel risolve delle vulnerabilità critiche nel BIOS
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

