Red Hot Cyber. Il blog sulla sicurezza informatica

Australia: le intelligence potranno connettersi alle reti delle big-tech in caso di cyber attacco.
Redazione RHC - 14 Ottobre 2021
L'anno scorso, il primo ministro australiano Scott Morrison ha parlato di un'ondata di sofisticati attacchi informatici contro il governo e l'industria a tutti i livelli, nonché infrastrutture critiche, inclusi ospedali,...

Hacker famosi: la triste storia di Jonathan James, detto c0mrade.
Redazione RHC - 13 Ottobre 2021
Nacque il 12 dicembre 1983, in un piccolo villaggio chiamato Pinecrest che si trova nella contea di Miami-Dade, in Florida. Suo padre era un programmatore di computer e sua madre...

La ASL2 di Savona è stata colpita da un attacco informatico.
Redazione RHC - 13 Ottobre 2021
Oramai l'Italia è sotto attacco. Attacco da parte della criminalità informatica organizzata che sta colpendo tutta la penisola con ransomware e attacchi informatici di ogni tipo ed è la sanità...

Apple: non scaricate le App dagli store di terze parti. Siamo meglio noi.
Redazione RHC - 13 Ottobre 2021
Apple non consente agli utenti di scaricare App dagli store di terze parti a causa di problemi di privacy e sicurezza. Questo è quanto ha avvertito il gigante della tecnologia,...

Alexa, WeChat e Azure possono essere ingannati dalla sintesi vocale di SV2TTS.
Redazione RHC - 13 Ottobre 2021
I ricercatori del Security, Algorithms, Networking and Data (SAND) Lab dell'Università di Chicago hanno testato i programmi di sintesi vocale deepfake disponibili nella comunità di sviluppatori open source Github per...

Una truffa sulle App di dating colpisce gli utenti iPhone.
Redazione RHC - 13 Ottobre 2021
Milano, 14 ottobre 2021: Sophos, leader globale nella sicurezza informatica, svela dati preoccupanti relativi alla truffa basata sul trading di criptovalute che prende di mira gli utenti iPhone attraverso popolari...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Australia: le intelligence potranno connettersi alle reti delle big-tech in caso di cyber attacco.
Hacker famosi: la triste storia di Jonathan James, detto c0mrade.
La ASL2 di Savona è stata colpita da un attacco informatico.
Apple: non scaricate le App dagli store di terze parti. Siamo meglio noi.
Alexa, WeChat e Azure possono essere ingannati dalla sintesi vocale di SV2TTS.
Una truffa sulle App di dating colpisce gli utenti iPhone.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

