Red Hot Cyber. Il blog sulla sicurezza informatica

Windows 10 Addio! Ora Microsoft Ti Lascia Installare Windows 11 a tuo rischio e pericolo
Redazione RHC - 2 Dicembre 2024
A meno di un anno dalla fine della manutenzione di Windows 10, Microsoft conferma la possibilità di installare Windows 11 su PC non compatibili, specificando di non essere responsabile di...

Con Visual Studio Code Puoi scrivere programmi per Commodore 64!
Redazione RHC - 2 Dicembre 2024
È stato rilasciato il VS64 v2.5.13. Si tratta di un "change log" che riporta 'Correzioni di bug e miglioramenti minori' su l'aggiornamento del RAD più famoso targato Microsoft. L'estensione VS64 semplifica...

Supply Chain e DDoS tra le Stelle. Trovati Ricevitori Satellitari con modulo DDoS interno
Redazione RHC - 2 Dicembre 2024
La polizia sudcoreana ha arrestato il capo di un'azienda e cinque dei suoi dipendenti che hanno prodotto più di 240.000 ricevitori satellitari dannosi. Su richiesta dell'acquirente, i dispositivi sono stati dotati di...

Oltre l’Underground: Tecnologie e Rotte Segrete del Contrabbando di Persone
Manuel Pomarè - 2 Dicembre 2024
Il contrabbando di persone è un'attività criminale che continua a prosperare nell'underground, sfruttando tecnologie avanzate per evitare la rilevazione e garantire comunicazioni sicure. Recenti informazioni rivelano come i contrabbandieri utilizzino...

Allarme Phishing: File Word Danneggiati Usati per Rubare Credenziali!
Luca Galuppi - 2 Dicembre 2024
Un nuovo attacco phishing sfrutta una funzionalità di recupero di Microsoft Word per aggirare i sistemi di sicurezza, utilizzando documenti Word danneggiati come allegati email. Questi file, appositamente corrotti, riescono...

Anche i Criminali Informatici sbagliano! Il malware che non funziona scoperto dal CERT-AgID
Redazione RHC - 2 Dicembre 2024
Le operazioni finalizzate alla diffusione di malware non sempre vengono condotte con la necessaria attenzione. Il CERT-AGID ha già registrato in passato e-mail contenenti malware il cui meccanismo di attivazione si è rivelato difettoso....
Articoli in evidenza

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...
Windows 10 Addio! Ora Microsoft Ti Lascia Installare Windows 11 a tuo rischio e pericolo
Con Visual Studio Code Puoi scrivere programmi per Commodore 64!
Supply Chain e DDoS tra le Stelle. Trovati Ricevitori Satellitari con modulo DDoS interno
Oltre l’Underground: Tecnologie e Rotte Segrete del Contrabbando di Persone
Allarme Phishing: File Word Danneggiati Usati per Rubare Credenziali!
Anche i Criminali Informatici sbagliano! Il malware che non funziona scoperto dal CERT-AgID
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

