Red Hot Cyber. Il blog sulla sicurezza informatica

Un cavo Lightning USB che consente di rubare i dati.
Redazione RHC - 3 Settembre 2021
Un ricercatore di sicurezza informatica che utilizza l'alias _MG_ su Twitter ha sviluppato una nuova versione di OMG Cable che può essere utilizzata per rubare credenziali. OMG Cable è un...

Uomo di 33 anni ingoia un Nokia 3310. Salvo per miracolo.
Redazione RHC - 2 Settembre 2021
Un uomo che ha ingoiato un cellulare Nokia 3310 è stato sottoposto con successo a una procedura chirurgica all'inizio di questa settimana che gli ha potenzialmente salvato la vita. I...

Russia: il Roskomnadzor blocca le popolari VPN
Redazione RHC - 2 Settembre 2021
Il cosiddetto Roskomnadzor, letteralmente "Servizio federale per la supervisione nella sfera della connessione e comunicazione di massa", è un organo della Federazione Russa che controlla le comunicazioni e relativo oscuramento,...

Windows 11 disponibile dal 5 di ottobre
Redazione RHC - 2 Settembre 2021
Microsoft ha annunciato che inizierà a distribuire Windows 11 a partire dal 5 ottobre 2021. Il nuovo sistema operativo apparirà per la prima volta sui nuovi PC (e sui computer...

Google Chrome: 27 vulnerabilità corrette, 130.000 dollari di bounty per i ricercatori.
Redazione RHC - 2 Settembre 2021
Questa settimana Google ha rilasciato la versione 93 di Chrome, in cui gli sviluppatori hanno corretto un totale di 27 vulnerabilità. Di queste, 19 bug sono arrivate da ricercatori di...

IBM Simon: Il primo smartphone della storia.
Redazione RHC - 2 Settembre 2021
"Finché il telefono fu legato al filo, l'uomo rimase libero" racconta un Meme di Red Hot Cyber. Ma quando abbiamo iniziato a portare sui telefoni tutto, dalle foto, ai messaggi,...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Un cavo Lightning USB che consente di rubare i dati.
Uomo di 33 anni ingoia un Nokia 3310. Salvo per miracolo.
Russia: il Roskomnadzor blocca le popolari VPN
Windows 11 disponibile dal 5 di ottobre
Google Chrome: 27 vulnerabilità corrette, 130.000 dollari di bounty per i ricercatori.
IBM Simon: Il primo smartphone della storia.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

