Red Hot Cyber. Il blog sulla sicurezza informatica

Il Ministero degli Affari Interni russo potrà bloccare i conti bancari
Sandro Sana - 18 Dicembre 2024
Il Ministero degli Affari Interni (MVD) della Federazione Russa ha ricevuto l’approvazione dalla Commissione governativa per l'attività legislativa per una proposta di legge che consentirà a investigatori e inquirenti di...

Windows Recall Salva i Dati Delle Carte Di Credito nelle immagini
Redazione RHC - 17 Dicembre 2024
Microsoft sta testando ancora una volta la funzionalità Recall, il cui rilascio era stato precedentemente ritardato a causa di problemi di privacy e sicurezza. Recall è attualmente disponibile solo per i membri...

Struts2: Un Path Traversal porta al caricamento di una Web Shell. La caccia è già iniziata!
Redazione RHC - 17 Dicembre 2024
La vulnerabilità critica recentemente risolta in Apache Struts 2 (CVE-2024-53677) viene già utilizzata attivamente dagli hacker e viene attaccata utilizzando exploit proof-of-concept pubblici. La scorsa settimana, gli sviluppatori Apache hanno reso...

Allarme Xloader: Come un Malware Usa SharePoint per Colpire le Aziende
Luca Galuppi - 17 Dicembre 2024
Nell’era della digitalizzazione, le minacce informatiche diventano sempre più sofisticate e difficili da rilevare. Recentemente, una campagna di attacco mirata ha sfruttato SharePoint per distribuire Xloader, un malware noto anche...

Black Telegram: Gli Algoritmi Spingono i Contenuti estremisti, Lo Denuncia l’SPLC
Redazione RHC - 17 Dicembre 2024
Uno studio del Southern Poverty Law Center (SPLC) ha scoperto che gli algoritmi di Telegram facilitano la diffusione di contenuti estremisti. Secondo il rapporto, la funzione “canali simili” consiglia agli utenti comunità estremiste anche...

Esce Kali Linux 2024.4! 14 nuovi strumenti e il futuro dell’hacking su Raspberry Pi!
Redazione RHC - 17 Dicembre 2024
La nuova versione di Kali Linux include 14 nuovi strumenti, un supporto migliorato per Raspberry Pi, il passaggio a Python 3.12 per impostazione predefinita e l'interruzione delle immagini per l'architettura i386. La...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Il Ministero degli Affari Interni russo potrà bloccare i conti bancari
Windows Recall Salva i Dati Delle Carte Di Credito nelle immagini
Struts2: Un Path Traversal porta al caricamento di una Web Shell. La caccia è già iniziata!
Allarme Xloader: Come un Malware Usa SharePoint per Colpire le Aziende
Black Telegram: Gli Algoritmi Spingono i Contenuti estremisti, Lo Denuncia l’SPLC
Esce Kali Linux 2024.4! 14 nuovi strumenti e il futuro dell’hacking su Raspberry Pi!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

