Red Hot Cyber. Il blog sulla sicurezza informatica

Tracciamento Invisibile: La Nuova Mossa di Google Che Minaccia la Tua Privacy
Redazione RHC - 9 Gennaio 2025
Google ha recentemente annunciato che a partire dal 16 febbraio 2025, le aziende che utilizzano i prodotti pubblicitari dell'azienda potranno utilizzare il rilevamento delle impronte digitali. Questa tecnologia consente di identificare il dispositivo dell'utente...

4.000 Backdoor Hackerate: La Manovra Geniale per Bloccare i Malware Abbandonati
Redazione RHC - 9 Gennaio 2025
Gli esperti della Shadowserver Foundation e dei WatchTowr Labs hanno registrato e preso il controllo di molti domini scaduti. Questi domini sono stati utilizzati per controllare più di 4.000 backdoor...

Il CRM della NIKE è stato violato? Un Threat Actors mette in vendita i dati
Manuel Pomarè - 9 Gennaio 2025
In un recente post su un forum dell’underground è stata rivendicata una grave violazione dei dati che coinvolge Nike Inc. Un utente noto come Sorb, ha pubblicizzato un database CRM...

Attenzione: Falsi annunci di lavoro CrowdStrike nascondono crypto-miner che mirano agli sviluppatori
Luca Galuppi - 9 Gennaio 2025
CrowdStrike ha recentemente svelato una sofisticata campagna di phishing, scoperta il 7 gennaio 2025, che prende di mira gli sviluppatori di software. Utilizzando false offerte di lavoro, gli hacker cercano...

La libertà di parola non è in vendita: Durov ha colto Meta in un doppio gioco
Redazione RHC - 9 Gennaio 2025
Il fondatore di Telegram, Pavel Durov, ha affermato che la famosa App rimane indipendente dalla situazione politica negli Stati Uniti e non è soggetto a censura. “Sono orgoglioso che Telegram abbia sostenuto la libertà...

Traumi Digitali: Gli Effetti Psicologici del Cybercrime e Come Superarli
Daniela Farina - 9 Gennaio 2025
Il mondo digitale, una volta considerato un eldorado di opportunità infinite, si è trasformato in un campo minato. Ogni click, ogni condivisione, ogni password sbagliata può innescare una reazione a...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Tracciamento Invisibile: La Nuova Mossa di Google Che Minaccia la Tua Privacy
4.000 Backdoor Hackerate: La Manovra Geniale per Bloccare i Malware Abbandonati
Il CRM della NIKE è stato violato? Un Threat Actors mette in vendita i dati
Attenzione: Falsi annunci di lavoro CrowdStrike nascondono crypto-miner che mirano agli sviluppatori
La libertà di parola non è in vendita: Durov ha colto Meta in un doppio gioco
Traumi Digitali: Gli Effetti Psicologici del Cybercrime e Come Superarli
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

