Red Hot Cyber. Il blog sulla sicurezza informatica

Banshee Stealer: Un Nuovo Malware che Minaccia la Sicurezza di macOS
Sandro Sana - 12 Gennaio 2025
Nell'ambito della sicurezza informatica, una nuova e sofisticata minaccia ha attirato l'attenzione degli esperti: il Banshee Stealer, un malware progettato specificamente per macOS. In questo articolo esploreremo i dettagli tecnici...

Red Hot Cyber Podcast! Cybersecurity e Sicurezza informatica da ascoltare Online
Redazione RHC - 12 Gennaio 2025
Red Hot Cyber, da sempre impegnata nel sensibilizzare le persone sui temi della sicurezza informatica, ha lanciato una nuova iniziativa: i podcast dedicati alla cyber security. Diretti da Sandro Sana,...

Vittoria storica: Sebastian Steck ottiene il codice sorgente del router FRITZ!Box!
Redazione RHC - 12 Gennaio 2025
Lo sviluppatore di software tedesco Sebastian Steck ha ottenuto tramite tribunale il codice sorgente e gli script di installazione delle librerie per il suo router AVM FRITZ!Box 4020. Il processo,...

Google e la Svolta Open Source: Chromium al Centro di un’Evoluzione Storica
Redazione RHC - 12 Gennaio 2025
Google, in attesa di una decisione delle autorità antitrust, potrebbe essere costretta a vendere il browser Chrome. L'azienda però non perde tempo e, insieme alla Linux Foundation, ha annunciato la creazione...

Dipendenza Dai Social Network: Un Allarme in Costante Crescita per la Salute Mentale
Redazione RHC - 11 Gennaio 2025
Oggi, molti iniziano la loro giornata sui social media, guardando brevi video su TikTok o Instagram, solo per ritrovarsi coinvolti in un flusso continuo di contenuti. Seppur brevi, questi video...

Banche Globali Pronte a Licenziamenti di Massa: L’IA Cambia le Regole del Gioco!
Redazione RHC - 11 Gennaio 2025
Secondo un'analisi di Bloomberg Intelligence, le banche globali potrebbero ridurre fino a 200.000 posti di lavoro nei prossimi tre-cinque anni, poiché l'intelligenza artificiale (IA) sostituisce compiti attualmente svolti da esseri...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Banshee Stealer: Un Nuovo Malware che Minaccia la Sicurezza di macOS
Red Hot Cyber Podcast! Cybersecurity e Sicurezza informatica da ascoltare Online
Vittoria storica: Sebastian Steck ottiene il codice sorgente del router FRITZ!Box!
Google e la Svolta Open Source: Chromium al Centro di un’Evoluzione Storica
Dipendenza Dai Social Network: Un Allarme in Costante Crescita per la Salute Mentale
Banche Globali Pronte a Licenziamenti di Massa: L’IA Cambia le Regole del Gioco!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

