Red Hot Cyber. Il blog sulla sicurezza informatica

Mercedes-Benz: Kaspersky svela oltre 12 vulnerabilità nei sistemi di infotainment
Redazione RHC - 21 Gennaio 2025
Gli specialisti di Kaspersky Lab hanno rivelato i dettagli di oltre una dozzina di vulnerabilità scoperte nel sistema di infotainment Mercedes-Benz MBUX di prima generazione. La casa automobilistica afferma che i problemi...

Democratizzazione del Virtuosismo al Piano. NeuroPiano raggiunge l’impossibile
Redazione RHC - 21 Gennaio 2025
Specialisti di Sony Computer Science Laboratories Inc. Insieme ai colleghi del NeuroPiano Institute di Kyoto, hanno sviluppato un esoscheletro che aiuta i pianisti a superare il limite delle abilità nell'esecuzione di brani...

2 trilioni di dollari entro il 2028: Forrester spiega il futuro dei servizi IT nei trend chiave
Redazione RHC - 21 Gennaio 2025
E' tempo di previsioni. Dopo il boom previsto nella sicurezza informatica entro il 2028, ora si parla del boom complessivo di IT e lo fa Forrester. Secondo la società di analisi,...

PNGPlug: Quando il Malware è nascosto dentro immagini innocenti
Redazione RHC - 20 Gennaio 2025
I ricercatori di Intezer Labs hanno identificato una serie di attacchi informatici contro organizzazioni nelle regioni di lingua cinese, tra cui Hong Kong, Taiwan e la Cina continentale. Questi attacchi utilizzano il...

13 milioni di clienti Carrefour a Rischio: Il Threat Actors li mette in vendita nel Dark Web
Luca Galuppi - 20 Gennaio 2025
Un nuovo capitolo si aggiunge alla lista degli attacchi informatici contro grandi aziende: il threat actor "LaFouine" ha dichiarato di essere in possesso di un database Carrefour Francia e di...

Quanto Costa Un Attacco Ransomware? Ai Black Hacker bastano 20.000 Dollari!
Redazione RHC - 20 Gennaio 2025
I ricercatori di Positive Technologies hanno studiato il mercato della darknet e hanno analizzato i prezzi dei servizi e dei beni informatici illegali, nonché i costi sostenuti dagli aggressori per...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Mercedes-Benz: Kaspersky svela oltre 12 vulnerabilità nei sistemi di infotainment
Democratizzazione del Virtuosismo al Piano. NeuroPiano raggiunge l’impossibile
2 trilioni di dollari entro il 2028: Forrester spiega il futuro dei servizi IT nei trend chiave
PNGPlug: Quando il Malware è nascosto dentro immagini innocenti
13 milioni di clienti Carrefour a Rischio: Il Threat Actors li mette in vendita nel Dark Web
Quanto Costa Un Attacco Ransomware? Ai Black Hacker bastano 20.000 Dollari!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

