Red Hot Cyber. Il blog sulla sicurezza informatica

SSID dannosi sfruttano bug in systeminformation: aggiornare subito per evitare RCE
Redazione RHC - 5 Gennaio 2025
È stata scoperta una vulnerabilità critica in un popolare pacchetto npm chiamato systeminformation che mette a rischio milioni di sistemi Windows aprendo la possibilità di esecuzione di codice remoto (RCE) e di escalation dei privilegi. Il...

USA Dopo Salt Typhoon: Basta Backdoor, la crittografia diventa legge
Redazione RHC - 4 Gennaio 2025
Le autorità americane stanno cambiando il loro approccio alla crittografia dopo gli attacchi informatici su larga scala associati al gruppo cinese Salt Typhoon. Gli hacker hanno avuto accesso alle chiamate...

Chrome vs Edge: Chi vincerà la battaglia dell’intelligenza artificiale?
Redazione RHC - 4 Gennaio 2025
Il nuovo anno è iniziato con un'altra feroce competizione nel mercato dei browser. Google con Chrome e Microsoft con Edge continuano a lottare per accaparrarsi utenti, ricorrendo ad approcci sempre più innovativi e persistenti....

Lavori In Corso in Pakistan Sul Cavo Sottomarino (AAE)-1
Redazione RHC - 4 Gennaio 2025
Il cavo Africa-Asia-Europa (AAE)-1, entrato in funzione nel 2017, collega Vietnam, Singapore, Malesia, Thailandia, Pakistan, India, Oman, Emirati Arabi Uniti, Qatar, Arabia Saudita, Egitto, Grecia, Italia e Francia. Tuttavia, i guasti...

Il Messaggio degli Hacktivisti di DXPLOIT a supporto dell’ISLAM Ai Danni di Un Concessionario Di Milano
Redazione RHC - 4 Gennaio 2025
Recentemente, il sito web Autograndi.it è stato violato e la pagina di defacement ha portato un messaggio da parte degli hacktivisti cibernetici che si identificano come parte del collettivo DXPLOIT....

La Promessa Di Fama e Soldi Facili! Quando il Marketing per i Minori diventa CSAM
Redazione RHC - 4 Gennaio 2025
In mezzo alla crescente popolarità dei social network e al desiderio dei genitori di promuovere gli account dei propri figli, sono emersi casi orribili di sfruttamento e abuso. L’indagine ha scoperto che...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
SSID dannosi sfruttano bug in systeminformation: aggiornare subito per evitare RCE
USA Dopo Salt Typhoon: Basta Backdoor, la crittografia diventa legge
Chrome vs Edge: Chi vincerà la battaglia dell’intelligenza artificiale?
Lavori In Corso in Pakistan Sul Cavo Sottomarino (AAE)-1
Il Messaggio degli Hacktivisti di DXPLOIT a supporto dell’ISLAM Ai Danni di Un Concessionario Di Milano
La Promessa Di Fama e Soldi Facili! Quando il Marketing per i Minori diventa CSAM
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

