Red Hot Cyber. Il blog sulla sicurezza informatica

Il vero pericolo è ciò che non vedi: il malware silenzioso che ti spia dall’interno
Roberto Camerinesi - 27 Aprile 2025
Ogni giorno leggiamo di ransomware, esfiltrazioni di dati e richieste di riscatto. Ma ciò che fa notizia è solo la punta dell’iceberg. Ma in questo contesto in cui l’allarme è...

“No Water no Chai”: India-Pakistan tra escalation e hacktivismo
Olivia Terragni - 26 Aprile 2025
La grande tensione tra India e Pakistan, successiva all’attacco terroristico avvenuto a Pahalgam nel Kashmir, durante la visita del vicepresidente USA J.D. Vance in India, preoccupa la comunità internazionale. Se...

Microsoft blocca l’estensione C/C++ su VS Codium e Cursor: esplode la polemica
Redazione RHC - 26 Aprile 2025
Microsoft ha limitato l'uso di una popolare estensione C/C++ per Visual Studio Code, e ciò ha già provocato un'ondata di indignazione tra gli sviluppatori che lavorano con versioni alternative dell'editor. Dopo l'aggiornamento...

Operazione SyncHole: Lazarus colpisce Corea del Sud con attacchi che sfruttano bug 0day
Redazione RHC - 26 Aprile 2025
Gli esperti di Kaspersky Lab hanno identificato una nuova e sofisticata campagna mirata del gruppo Lazarus. Gli aggressori hanno preso di mira le organizzazioni in Corea del Sud utilizzando due metodi principali:...

Blue Shield shock: i dati sanitari di 5 milioni di americani sono finiti su Google Ads
Redazione RHC - 26 Aprile 2025
Il sistema sanitario della California ha subito una grave violazione dei dati: Blue Shield of California ha rivelato che le informazioni sanitarie personali di quasi cinque milioni di persone sono...

SAP sotto attacco: nuova vulnerabilità 0-day con score 10 potrebbe colpire aziende e governi
Redazione RHC - 25 Aprile 2025
SAP ha rilasciato una patch non programmata per una vulnerabilità critica nella piattaforma NetWeaver, che ha ottenuto il punteggio massimo di 10 su 10. Gli esperti sospettano che il bug...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Il vero pericolo è ciò che non vedi: il malware silenzioso che ti spia dall’interno
“No Water no Chai”: India-Pakistan tra escalation e hacktivismo
Microsoft blocca l’estensione C/C++ su VS Codium e Cursor: esplode la polemica
Operazione SyncHole: Lazarus colpisce Corea del Sud con attacchi che sfruttano bug 0day
Blue Shield shock: i dati sanitari di 5 milioni di americani sono finiti su Google Ads
SAP sotto attacco: nuova vulnerabilità 0-day con score 10 potrebbe colpire aziende e governi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

