Red Hot Cyber. Il blog sulla sicurezza informatica

Un sito di abusi sui minori con 400.000 iscritti nel darkweb è stato chiuso. 4 arrestati.
Redazione RHC - 2 Maggio 2021
Quattro sono stati arrestati in un'operazione multi-agenzia innescata da un'indagine tedesca su una delle piattaforme di abusi sessuali per minori più prolifiche d'Europa sul dark web. Questi arresti sono stati...

La cyber warfare e la digitalizzazione del conflitto.
Redazione RHC - 2 Maggio 2021
Autore: Roberto CapraData Pubblicazione: 25/04/2021 La Cyber warfare è l’insieme di operazioni di attacco nell’ambito digitale; la cyberdefence è l’insieme degli atti, degli strumenti e delle tecniche di difesa in...

PHP supply-chain-attack: i bravi ragazzi sono arrivati prima dei cattivi.
Redazione RHC - 2 Maggio 2021
Dei ricercatori svizzeri di sicurezza informatica hanno recentemente scoperto delle falle di sicurezza in Composer, lo strumento software che i team di programmazione utilizzano per accedere al Packagist, il principale...

Tesla: con un drone wi-fi, è possibile compromettere le auto parcheggiate.
Redazione RHC - 2 Maggio 2021
I ricercatori di sicurezza Ralf-Philipp Weinmann di Kunnamon, Inc. e Benedikt Schmotzle di Comsecuris GmbH, scoprirono nel 2020 delle vulnerabilità zero-click nel componente software open source ConnMan, utilizzato da Tesla...

La Cina crea il “database di immagini satellitari più grande del mondo” per addestrare le IA.
Redazione RHC - 2 Maggio 2021
In Cina è stato lanciato un database di 15.000 immagini satellitari ad altissima risoluzione, su oltre un milione di località per ridurre gli errori commessi dalle AI quando si identificano...

Breve storia del Dark Web.
Redazione RHC - 1 Maggio 2021
La storia del dark web, è una storia che inizia con una forte spinta governativa. The "Onion routing", il principio fondamentale che consente a Tor di mantenere l'anonimato dei suoi...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Un sito di abusi sui minori con 400.000 iscritti nel darkweb è stato chiuso. 4 arrestati.
La cyber warfare e la digitalizzazione del conflitto.
PHP supply-chain-attack: i bravi ragazzi sono arrivati prima dei cattivi.
Tesla: con un drone wi-fi, è possibile compromettere le auto parcheggiate.
La Cina crea il “database di immagini satellitari più grande del mondo” per addestrare le IA.
Breve storia del Dark Web.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

