Red Hot Cyber. Il blog sulla sicurezza informatica

Moriya: il nuovo rootkit cinese colpisce 10 organizzazioni in Africa e Asia.
Redazione RHC - 7 Maggio 2021
Da quando Microsoft ha rafforzato le funzionalità di sicurezza con il rilascio di Windows 10, i rootkit sono diventati una rarità sulla scena del malware, poiché svilupparne e installarne uno...

Milioni di telefoni vulnerabili ad una falla critica nel modem Qualcomm. Pericolo sventato.
Redazione RHC - 6 Maggio 2021
Milioni di telefoni in tutto il mondo sono stati colpiti da una vulnerabilità trovata all'interno di un chipset Qualcomm, secondo i ricercatori della società israeliana di sicurezza informatica Checkpoint. "Un...

IA power attack: può aumentare il consumo elettrico di una rete neurale dell’80%.
Redazione RHC - 6 Maggio 2021
Un attacco pubblicato lo scorso anno dai ricercatori della Cornell University, del quale avevamo parlato su RHC, potrebbe aumentare il consumo di energia nei sistemi di intelligenza artificiale. Allo stesso...

INPS Allarme Phishing. Truffe e raggiri in corso.
Redazione RHC - 6 Maggio 2021
Quando ti trovi di fronte ad una mail di dubbia provenienza, aumenta l'attenzione. Questo è quanto abbiamo sempre da sostenuto sulle pagine di Red Hot Cyber per gestire al meglio...

Oversight Board di Facebook: tutti dovrebbero dimettersi.
Redazione RHC - 6 Maggio 2021
Per chi non lo sapesse, l'Oversight Board è un comitato per il controllo indipendente che è stato creato appositamente per aiutare Facebook ad affrontare alcune tra le questioni più difficili...

Pubblicare gli exploit PoC dopo la produzione di una patch, è corretto?
Massimiliano Brolli - 6 Maggio 2021
Autore: Massimiliano Brolli Data Pubblicazione: 05/05/2021 Questa domanda da sempre ha fatto appassionare i ricercatori di sicurezza informatica e gli esperti del settore che spesso si trovano in forte disaccordo...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Moriya: il nuovo rootkit cinese colpisce 10 organizzazioni in Africa e Asia.
Milioni di telefoni vulnerabili ad una falla critica nel modem Qualcomm. Pericolo sventato.
IA power attack: può aumentare il consumo elettrico di una rete neurale dell’80%.
INPS Allarme Phishing. Truffe e raggiri in corso.
Oversight Board di Facebook: tutti dovrebbero dimettersi.
Pubblicare gli exploit PoC dopo la produzione di una patch, è corretto?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

