Red Hot Cyber. Il blog sulla sicurezza informatica

Le vulnerabilità di John Deere, possono compromettere il cibo e i raccolti.
Redazione RHC - 17 Agosto 2021
Un gruppo di ricercatori, guidati da un hacker noto come Sick Codes, ha parlato alla Def Con della scoperta di molteplici vulnerabilità nei sistemi di John Deere e Case New...

I black hacker utilizzano falsi capcha per aggirare gli avvisi dei browser.
Redazione RHC - 17 Agosto 2021
Un ricercatore di sicurezza, ha notato che gli aggressori hanno iniziato ad utilizzare dei falsi captcha per indurre gli utenti a bypassare gli avvisi del browser e a scaricare il...

Fortinet FortiWeb: una RCE sull’interfaccia di amministrazione del famoso WAF, scoperta da Rapid7.
Redazione RHC - 17 Agosto 2021
Una nuova vulnerabilità che interessa Fortinet FortiWeb versione 6.3.11 (e precedenti) è stata scoperta dagli esperti di Rapid7 la quale permette ad un utente malintenzionato autenticato di eseguire comandi arbitrari...

Operation Secondary Infektion: una operazione russa di disinformazione inefficace.
Redazione RHC - 17 Agosto 2021
Gli specialisti della divisione Insikt Group della società americana di sicurezza delle informazioni Recorded Future, ha riportato di un'operazione a lungo termine di disinformazione, condotta dalla Russia chiamata Operation Secondary...

Black Hacker spaziali: il futuro degli attacchi informatici.
Redazione RHC - 17 Agosto 2021
Ne avevamo già parlato su Red Hot Cyber, del fatto che gli attacchi informatici, si sarebbero spostati nello spazio. La corsa allo spazio è imminente e abbraccia il settore pubblico...

T-Mobile informa i clienti sull’ultimo databreach.
Redazione RHC - 17 Agosto 2021
T-mobile afferma che sta indagando con urgenza sull'attacco informatico altamente sofisticato contro i suoi sistemi e, nel tentativo di tenere informati i l clienti e altre parti interessate, sta fornendo...
Articoli in evidenza

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...
Le vulnerabilità di John Deere, possono compromettere il cibo e i raccolti.
I black hacker utilizzano falsi capcha per aggirare gli avvisi dei browser.
Fortinet FortiWeb: una RCE sull’interfaccia di amministrazione del famoso WAF, scoperta da Rapid7.
Operation Secondary Infektion: una operazione russa di disinformazione inefficace.
Black Hacker spaziali: il futuro degli attacchi informatici.
T-Mobile informa i clienti sull’ultimo databreach.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

