Red Hot Cyber. Il blog sulla sicurezza informatica

7 anni di prigione per l’hacker russo che ha violato LinkedIn, Dropbox e Formspring.
Redazione RHC - 6 Ottobre 2020
Un #hacker russo che è stato riconosciuto colpevole di aver violato #LinkedIn, #Dropbox e #Formspring oltre otto anni fa, è stato finalmente condannato a 88 mesi di prigione degli Stati...

Facebook App: RCE nella funzione di download, pagati 10k$ come ricompensa.
Redazione RHC - 6 Ottobre 2020
Una vulnerabilità nella funzione di #download dell'applicazione #Android di #Facebook potrebbe essere sfruttata per attacchi di Remote Code Execution (#RCE). L'app di Facebook utilizza due diversi metodi per scaricare file:...

Come installare Kali Linux su Raspberry Pi.
Redazione RHC - 5 Ottobre 2020
L'hardware è diventato sempre più popolare nel settore della sicurezza informatica. I dispositivi #hardware vengono rilasciati per rendere la nostra vita più semplice, veloce e molte volte più economica. Per...

Mercury: il gruppo hacker Iraniano che sfrutta attivamente Zerologon.
Redazione RHC - 5 Ottobre 2020
#Microsoft ha dichiarato lunedì che gli #hacker iraniani sponsorizzati dallo stato stanno attualmente sfruttando la vulnerabilità di #Zerologon in campagne di #hacking. Gli attacchi consentirebbero agli hacker di impossessarsi dei...

HarmonyOS, più vicino di quanto si potrebbe immaginare.
Redazione RHC - 4 Ottobre 2020
Tutto il mondo sta attendendo il nuovo sistema operativo di Huawei. Annunciato ad agosto 2019, #HarmonyOS è un progetto particolarmente ambizioso. Per chi non lo sapesse, si tratta di un...

Il Quantum Computing minaccia la crittografia.
Redazione RHC - 2 Ottobre 2020
Il #quantum #computing promette performance mai viste prima, ma è anche una minaccia per i sistemi di crittografia, diventando un potenziale rischio per un'intera gamma di tecnologie utilizzate oggi, come...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
7 anni di prigione per l’hacker russo che ha violato LinkedIn, Dropbox e Formspring.
Facebook App: RCE nella funzione di download, pagati 10k$ come ricompensa.
Come installare Kali Linux su Raspberry Pi.
Mercury: il gruppo hacker Iraniano che sfrutta attivamente Zerologon.
HarmonyOS, più vicino di quanto si potrebbe immaginare.
Il Quantum Computing minaccia la crittografia.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

