Red Hot Cyber. Il blog sulla sicurezza informatica

Dark Web: 1 Milione di Numeri Telefonici Di Italiani! Ora La Tua Rubrica E’ Condivisa Con Tutti
Redazione RHC - 6 Gennaio 2025
Recentemente, sul noto forum underground Breach Forum, un utente soprannominato "agency900" ha pubblicato un thread che mette a disposizione della community criminale un milione di numeri telefonici italiani "freschi", ovvero...

Rip and Replace: il piano USA per sostituire Huawei e le minacce cinesi dalle reti di telecomunicazione
Redazione RHC - 6 Gennaio 2025
Il presidente degli Stati Uniti Joe Biden ha firmato l’annuale National Defense Authorization Act (NDAA) per l’anno fiscale 2025, che comprende misure di sicurezza informatica e una spesa di 895 miliardi di...

VPN Con Sorpresa! Oltre all’Anonimato, Offerta anche una Backdoor Gratuitamente
Redazione RHC - 5 Gennaio 2025
I ricercatori di sicurezza informatica hanno scoperto un nuovo malware chiamato PLAYFULGHOST che ha ampie capacità di raccolta di informazioni. Le sue funzionalità includono keylogging, acquisizione di schermate e audio,...

Gli USA Sotto la Morsa degli Hacker Cinesi! TELCO e Reti Elettriche Sotto Mira: Urge Collaborazione
Redazione RHC - 5 Gennaio 2025
E' Cyber War! Molti aspetti degli attacchi di Salt Typhoon restano ancora da chiarire completamente, ma con il tempo emergono nuovi dettagli che delineano un quadro sempre più chiaro. Gli...

Come l’Europa sta riscrivendo le regole per l’intelligenza artificiale: tutto quello che devi sapere
Andrea Capelli - 5 Gennaio 2025
Gli strumenti di intelligenza artificiale sono ormai una realtà conclamata con cui tutti noi operiamo giornalmente. Sono strumenti che stanno rapidamente diventando insostituibili e necessari, soprattutto in ambito produttivo e...

SSID dannosi sfruttano bug in systeminformation: aggiornare subito per evitare RCE
Redazione RHC - 5 Gennaio 2025
È stata scoperta una vulnerabilità critica in un popolare pacchetto npm chiamato systeminformation che mette a rischio milioni di sistemi Windows aprendo la possibilità di esecuzione di codice remoto (RCE) e di escalation dei privilegi. Il...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Dark Web: 1 Milione di Numeri Telefonici Di Italiani! Ora La Tua Rubrica E’ Condivisa Con Tutti
Rip and Replace: il piano USA per sostituire Huawei e le minacce cinesi dalle reti di telecomunicazione
VPN Con Sorpresa! Oltre all’Anonimato, Offerta anche una Backdoor Gratuitamente
Gli USA Sotto la Morsa degli Hacker Cinesi! TELCO e Reti Elettriche Sotto Mira: Urge Collaborazione
Come l’Europa sta riscrivendo le regole per l’intelligenza artificiale: tutto quello che devi sapere
SSID dannosi sfruttano bug in systeminformation: aggiornare subito per evitare RCE
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

