Red Hot Cyber. Il blog sulla sicurezza informatica

Mozilla ha perso la guerra dei browser, ma inizia a pensare a nuovi servizi.
Redazione RHC - 18 Febbraio 2022
Poiché Google Chrome continua a dominare il mercato dei browser, la già piccola quota di Firefox si sta riducendo ulteriormente e la Mozilla Foundation si trova a un bivio. Secondo...

Gli USA inseriscono WeChat e AliExpress nei mercati che vendono merce contraffatta.
Redazione RHC - 18 Febbraio 2022
Le autorità statunitensi hanno aggiunto la piattaforma di messaggistica cinese WeChat e il mercato online AliExpress al loro elenco di mercati di contraffazione e pirateria, che include ogni anno i...
La cybergang TunnelVision sfrutta Log4shell per infettare con il ransomware le installazioni VMware Horizon.
Redazione RHC - 17 Febbraio 2022
Il gruppo di hacker TunnelVision, ritenuto affiliato al governo iraniano, sta sfruttando la vulnerabilità critica Log4Shell (CVE-2021-44228) nella libreria open source Apache Log4j della quale abbiamo parlato molto a ridosso...

L’Agenzia italiana del Turismo colpita dal ransomware LockBit 2.0
Redazione RHC - 17 Febbraio 2022
L'Italia è sotto scacco da LockBit. Piccole, medie e grandi imprese sono costantemente bersagliate dal gruppo hacker criminale che non risparmia le grandi PA, come abbiamo visto relativamente alla ULSS6...

Meta costruisce un supercomputer per addestrare le AI del Metaverso.
Redazione RHC - 17 Febbraio 2022
Con migliaia di GPU NVIDIA, i ricercatori Meta svelano il supercomputer AI Research SuperCluster (RSC) in grado di addestrare grandi modelli di intelligenza artificiale necessari per le nuove applicazioni basate...

Cellebrite limita la possibilità di sbloccare l’iPhone attraverso il suo strumento.
Redazione RHC - 17 Febbraio 2022
Cellebrite, è un altro Private Sector Offensive Actor (PSOA), o meglio dire azienda analoga alla NSO group della quale si è parlato recentemente, la quale produce strumenti per l'hacking dei...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Mozilla ha perso la guerra dei browser, ma inizia a pensare a nuovi servizi.
Gli USA inseriscono WeChat e AliExpress nei mercati che vendono merce contraffatta.
La cybergang TunnelVision sfrutta Log4shell per infettare con il ransomware le installazioni VMware Horizon.
L’Agenzia italiana del Turismo colpita dal ransomware LockBit 2.0
Meta costruisce un supercomputer per addestrare le AI del Metaverso.
Cellebrite limita la possibilità di sbloccare l’iPhone attraverso il suo strumento.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

