Red Hot Cyber. Il blog sulla sicurezza informatica

Un cavo Lightning USB che consente di rubare i dati.
Redazione RHC - 3 Settembre 2021
Un ricercatore di sicurezza informatica che utilizza l'alias _MG_ su Twitter ha sviluppato una nuova versione di OMG Cable che può essere utilizzata per rubare credenziali. OMG Cable è un...

Uomo di 33 anni ingoia un Nokia 3310. Salvo per miracolo.
Redazione RHC - 2 Settembre 2021
Un uomo che ha ingoiato un cellulare Nokia 3310 è stato sottoposto con successo a una procedura chirurgica all'inizio di questa settimana che gli ha potenzialmente salvato la vita. I...

Russia: il Roskomnadzor blocca le popolari VPN
Redazione RHC - 2 Settembre 2021
Il cosiddetto Roskomnadzor, letteralmente "Servizio federale per la supervisione nella sfera della connessione e comunicazione di massa", è un organo della Federazione Russa che controlla le comunicazioni e relativo oscuramento,...

Windows 11 disponibile dal 5 di ottobre
Redazione RHC - 2 Settembre 2021
Microsoft ha annunciato che inizierà a distribuire Windows 11 a partire dal 5 ottobre 2021. Il nuovo sistema operativo apparirà per la prima volta sui nuovi PC (e sui computer...

Google Chrome: 27 vulnerabilità corrette, 130.000 dollari di bounty per i ricercatori.
Redazione RHC - 2 Settembre 2021
Questa settimana Google ha rilasciato la versione 93 di Chrome, in cui gli sviluppatori hanno corretto un totale di 27 vulnerabilità. Di queste, 19 bug sono arrivate da ricercatori di...

IBM Simon: Il primo smartphone della storia.
Redazione RHC - 2 Settembre 2021
"Finché il telefono fu legato al filo, l'uomo rimase libero" racconta un Meme di Red Hot Cyber. Ma quando abbiamo iniziato a portare sui telefoni tutto, dalle foto, ai messaggi,...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Un cavo Lightning USB che consente di rubare i dati.
Uomo di 33 anni ingoia un Nokia 3310. Salvo per miracolo.
Russia: il Roskomnadzor blocca le popolari VPN
Windows 11 disponibile dal 5 di ottobre
Google Chrome: 27 vulnerabilità corrette, 130.000 dollari di bounty per i ricercatori.
IBM Simon: Il primo smartphone della storia.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

