Red Hot Cyber. Il blog sulla sicurezza informatica

Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Redazione RHC - 29 Aprile 2025
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni '60 per proteggere...

Google scopre 75 vulnerabilità zero-day: lo spionaggio non è mai stato così fuori controllo
Redazione RHC - 29 Aprile 2025
Il team del Google Threat Intelligence Group (GTIG) ha scoperto uno sfruttamento su larga scala di falle critiche del software. Nell'ultimo anno, i criminali informatici hanno sfruttato 75 falle di sicurezza precedentemente...

Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false
Sandro Sana - 29 Aprile 2025
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di...

Le Patch di Microsoft presto Senza Riavvio Ma a Pagamento. La sicurezza si paga 1,50$ a core
Redazione RHC - 29 Aprile 2025
Come riportato il 14 aprile, Microsoft era al lavoro su una nuova tecnologia chiamata hotpatching, progettata per rivoluzionare il modo in cui vengono gestiti gli aggiornamenti di sicurezza nei sistemi...

Boom di Reati Informatici: L’FBI Svela un’Impennata Senza Precedenti nel 2024
Redazione RHC - 29 Aprile 2025
Nel 2024 il numero di reati informatici ha battuto ogni record e le perdite per aziende e privati hanno raggiunto proporzioni impressionanti. Ciò è affermato dal rapporto annuale del centro crimini...

Metà degli smartphone nel mondo è vulnerabile agli attacchi informatici perché obsoleti
Redazione RHC - 29 Aprile 2025
Metà dei dispositivi mobili nel mondo utilizza ancora sistemi operativi obsoleti, il che li rende facili bersagli per gli attacchi informatici. Lo afferma un nuovo studio di Zimperium. In un contesto di...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili
Google scopre 75 vulnerabilità zero-day: lo spionaggio non è mai stato così fuori controllo
Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false
Le Patch di Microsoft presto Senza Riavvio Ma a Pagamento. La sicurezza si paga 1,50$ a core
Boom di Reati Informatici: L’FBI Svela un’Impennata Senza Precedenti nel 2024
Metà degli smartphone nel mondo è vulnerabile agli attacchi informatici perché obsoleti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

