Red Hot Cyber. Il blog sulla sicurezza informatica

L’Ucraina rintraccia le truppe russe attraverso gli Apple AirPod rubati
Redazione RHC - 21 Aprile 2022
Ovviamente, non sono questi gli strumenti di un esercito per monitorarne un altro, ma sicuramente la notizia è interessante per far comprendere come la tecnologia è sempre stata parte integrante...

Israele sotto attacco informatico da parte delgli hacker iracheni di “ALtahrea Team”
Redazione RHC - 21 Aprile 2022
Vari siti israeliani sono attualmente offline a causa di un diffuso attacco informatico iniziato all'inizio di mercoledì, perpetrato da un gruppo di hacker iracheni che si fa chiamare "ALtahrea Team"....

Talking Cricket N°1: le botnet della pubblica amministrazione
Emanuele De Lucia - 21 Aprile 2022
Autori: Pietro DI Maria, Emanuele de Lucia, Massimiliano BrolliData Pubblicazione: 22/04/2022 Talking Cricket è una iniziativa di Red Hot Cyber nata per far conoscere l’importanza dell’intelligence delle minacce all’interno delle...

Sberbank sventa un cyber attacco da parte di un produttore di App ucraino.
Redazione RHC - 21 Aprile 2022
Il vicepresidente di Sberbank, Stanislav Kuznetsov ha dichiarato a RIA Novosti che gli specialisti della sicurezza informatica della banca hanno recentemente interrotto un attacco su larga scala contro i titolari di carte...

3 bug sui chip Qualcomm e MediaTek consentono la compromissione di media e conversazioni
Redazione RHC - 21 Aprile 2022
Sono state rivelate tre vulnerabilità di sicurezza nei decoder audio dei chip Qualcomm e MediaTek che, se non risolte, potrebbero consentire a un malintenzionato di accedere da remoto ai media...

Un Commodore 65 in Perfetto stato in vendita a 30k dollari su eBay
Redazione RHC - 21 Aprile 2022
Un raro pezzo di storia dei computer è in vendita su eBay e può essere vostro al prezzo di 30.000 dollari. Abbiamo tutti sentito parlare del Commodore 64 – il...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
L’Ucraina rintraccia le truppe russe attraverso gli Apple AirPod rubati
Israele sotto attacco informatico da parte delgli hacker iracheni di “ALtahrea Team”
Talking Cricket N°1: le botnet della pubblica amministrazione
Sberbank sventa un cyber attacco da parte di un produttore di App ucraino.
3 bug sui chip Qualcomm e MediaTek consentono la compromissione di media e conversazioni
Un Commodore 65 in Perfetto stato in vendita a 30k dollari su eBay
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

