Red Hot Cyber. Il blog sulla sicurezza informatica

6 strategie per rilevare vulnerabilità non documentate.
Redazione RHC - 26 Aprile 2021
Lo sappiamo, l'asimmetria tra "bene e male" sta crescendo a ritmi frenetici di anno in anno, questo è stato confermato dagli attacchi Solarwinds e gli zeroday di Exchange, ma anche...

Le AI riusciranno a scrivere il codice sorgente in modo autonomo?
Redazione RHC - 26 Aprile 2021
Sembra una domanda difficile, ma la risposta di SourceAI è si.Si tratta dell'ultima frontiera delle AI, anche se era stato ipotizzato molto tempo fa che si sarebbe arrivato a questo...

QR code: come vengono utilizzati dai criminali informatici.
Redazione RHC - 26 Aprile 2021
Una ricerca su 4.157 consumatori in Cina, Francia, Germania, Giappone, Regno Unito e Stati Uniti ha rilevato che il 57% degli intervistati ha aumentato il proprio utilizzo dei QR code...

Tutti i computer della botnet Emotet finalmente liberi!
Redazione RHC - 25 Aprile 2021
Qualche buona notizia ogni tanto! Emotet, il famigerato malware Windows dietro a diverse campagne di spam e ransomware, è stato eliminato dai computer infetti a seguito di un'operazione congiunta delle...

Apple AirDrop: disabilitate il servizio fino alla fix del fornitore.
Redazione RHC - 25 Aprile 2021
L'ultima falla di sicurezza scoperta tre giorni fa sui prodotti Apple denominata AirDrop, potrebbe esporre i numeri di telefono e gli indirizzi e-mail a sconosciuti nelle vicinanze tramite connessione wi-fi....

Il bene contro il male: violato il sistema di pagamento degli operatori di ransomware.
Redazione RHC - 25 Aprile 2021
Ne abbiamo parlato in un precedente articolo la scorsa settimana in relazione al ransomware Qlocker, ma molti di voi ci hanno chiesto che sarebbe stato interessante un approfondimento, in quanto...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
6 strategie per rilevare vulnerabilità non documentate.
Le AI riusciranno a scrivere il codice sorgente in modo autonomo?
QR code: come vengono utilizzati dai criminali informatici.
Tutti i computer della botnet Emotet finalmente liberi!
Apple AirDrop: disabilitate il servizio fino alla fix del fornitore.
Il bene contro il male: violato il sistema di pagamento degli operatori di ransomware.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

