Red Hot Cyber. Il blog sulla sicurezza informatica

Ricchi Online Ma Bersagli Reali! La triste storia delle Aggressioni Fisiche ai Trader di Criptovalute
Redazione RHC - 6 Gennaio 2025
Negli ultimi mesi, i casi di attacchi fisici agli investitori in criptovalute e ai loro cari sono diventati più frequenti in tutto il mondo. Soltanto tra la fine del 2024 e l’inizio del...

70 milioni di dollari per il ritrovamento del Boing 777 perduto
Redazione RHC - 6 Gennaio 2025
Il governo malese lancia una nuova operazione per cercare il Boeing 777 scomparso nei cieli dieci anni fa. Il piano prevede una soluzione non standard: i segnali radioamatoriali aiuteranno a determinare la possibile rotta...

Dalla Preistoria alla Sicurezza! Microsoft Sviluppa Un Convertitore da C a Rust con un Click
Redazione RHC - 6 Gennaio 2025
Gli scienziati del centro di ricerca francese Inria, insieme a Microsoft, hanno sviluppato un modo per convertire automaticamente il codice C in codice Rust sicuro, con l'obiettivo di soddisfare la crescente domanda di sicurezza della...

Vidar Colpisce Ancora L’Italia: Il Malware Avanza con Tecniche di Offuscamento Avanzate
Redazione RHC - 6 Gennaio 2025
Nella serata del 6 gennaio 2025, è stata rilevata una nuova campagna Vidar da parte del CERT-AGID: i cyber-criminali continuano a sfruttare caselle PEC compromesse per diffondere il malware tra gli utenti italiani....

Cavo Sottomarino Danneggiato a Taiwan: Nave ‘Ombra’ Cinese Sotto Accusa!
Redazione RHC - 6 Gennaio 2025
Si ritiene che la nave mercantile battente bandiera del Camerun Shunxing39 abbia danneggiato un cavo di comunicazione sottomarino il 3 gennaio vicino al porto di Keelung, nel nord-est di Taiwan....

Attenzione: Scoperte Vulnerabilità Critiche nei Router ASUS, Rischio Alto per Gli Utenti!
Redazione RHC - 6 Gennaio 2025
ASUS ha avvisato gli utenti di un paio di vulnerabilità critiche in una serie di router. Questi problemi di sicurezza, identificati come CVE-2024-12912 e CVE-2024-13062, consentono agli aggressori di eseguire comandi arbitrari su dispositivi vulnerabili. Le vulnerabilità...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Ricchi Online Ma Bersagli Reali! La triste storia delle Aggressioni Fisiche ai Trader di Criptovalute
70 milioni di dollari per il ritrovamento del Boing 777 perduto
Dalla Preistoria alla Sicurezza! Microsoft Sviluppa Un Convertitore da C a Rust con un Click
Vidar Colpisce Ancora L’Italia: Il Malware Avanza con Tecniche di Offuscamento Avanzate
Cavo Sottomarino Danneggiato a Taiwan: Nave ‘Ombra’ Cinese Sotto Accusa!
Attenzione: Scoperte Vulnerabilità Critiche nei Router ASUS, Rischio Alto per Gli Utenti!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

