Red Hot Cyber. Il blog sulla sicurezza informatica

La storia dei computer portatili di Apple
Redazione RHC - 14 Maggio 2022
I computer portatili Apple sono innegabilmente icone di stile. C'è qualcosa di straordinario nelle linee di un MacBook, come nelle prime versioni dei pionieristici laptop di Apple. Quei primi progetti stabilirono...

Migliaia di siti WordPress vengono violati per indirizzare gli utenti a pagine fraudolente
Redazione RHC - 14 Maggio 2022
I ricercatori di Sucuri hanno scoperto una massiccia campagna in cui gli hacker iniettano codice JavaScript dannoso in siti WordPress compromessi. Le risorse infettate in questo modo vengono quindi utilizzate per reindirizzare...

La Intel risolve delle vulnerabilità critiche nel BIOS
Redazione RHC - 14 Maggio 2022
Intel ha rilasciato martedì correzioni per una serie di vulnerabilità nei suoi prodotti, inclusa una serie di vulnerabilità critiche nel BIOS di diversi modelli di processore. Secondo un rapporto della Intel,...

A Mosca parte il 18 maggio il Positive Hack Days 2022
Redazione RHC - 14 Maggio 2022
Il forum internazionale sulla sicurezza informatica Positive Hack Days 11 si svolgerà dal 18 al 19 maggio presso il World Trade Center di Mosca (Krasnopresnenskaya nab., 12, ingresso 4). Per coloro che...

Il cybercrime usa l’RCE critica su F5 BIG-IP per cancellare i dispositivi
Redazione RHC - 13 Maggio 2022
Una vulnerabilità scoperta di recente su F5 BIG-IP, la CVE-2022-1388, viene già sfruttata in attacchi che mirano a distruggere il file system del dispositivo e rendere inutilizzabile il server. Il problema...

Lista degli IP malevoli da bloccare in scansioni attive su F5 BIG-IP iControl REST vulnerability
Emanuele De Lucia - 13 Maggio 2022
Autore: Emanuele de Lucia, Cluster25Data Pubblicazione: 14/05/2022 Come riportato qualche giorno fa da RHC, F5 ha pubblicato un aggiornamento cumulativo di 43 vulnerabilità (tra le quali 2 rilevate dal Red...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
La storia dei computer portatili di Apple
Migliaia di siti WordPress vengono violati per indirizzare gli utenti a pagine fraudolente
La Intel risolve delle vulnerabilità critiche nel BIOS
A Mosca parte il 18 maggio il Positive Hack Days 2022
Il cybercrime usa l’RCE critica su F5 BIG-IP per cancellare i dispositivi
Lista degli IP malevoli da bloccare in scansioni attive su F5 BIG-IP iControl REST vulnerability
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

