Red Hot Cyber. Il blog sulla sicurezza informatica

Protezione in tempo reale DA Google! Le nuove armi contro le minacce digitali
Redazione RHC - 23 Novembre 2024
Google ha introdotto nuove funzionalità di sicurezza che aiutano a migliorare la sicurezza degli utenti preservando la privacy. Le nuove funzionalità includono il rilevamento delle frodi nel telefono da parte di Google...

A caccia di Droni! Arriva Bullfrog: Il Robot che Abbatte i Droni con Precisione Letale!
Redazione RHC - 23 Novembre 2024
La società americana Allen Control Systems (ACS) ha creato un'installazione robotica chiamata Bullfrog , che rileva e distrugge autonomamente piccoli droni. Il cuore del sistema sono gli algoritmi di visione artificiale e...

Hai fatto Click su un file 7-Zip? Speriamo che non Sia un Regalo di un Hacker!
Redazione RHC - 22 Novembre 2024
È stata scoperta una vulnerabilità nello strumento di compressione file 7-Zip che consente agli aggressori di eseguire in remoto codice dannoso attraverso archivi appositamente predisposti. Per risolvere il problema, gli sviluppatori hanno...

WolfsBane: Il malware si sposta su Linux e sta facendo tremare gli esperti di sicurezza
Redazione RHC - 22 Novembre 2024
Gli analisti di ESET hanno scoperto una nuova backdoor per Linux chiamata WolfsBane. Secondo i ricercatori questo malware è simile alla backdoor di Windows che il gruppo di hacker cinese Gelsemium utilizza...

I Dati Della Maxar Technologies Compromessi: L’Hacking Satellitare Fa Rumore
Redazione RHC - 22 Novembre 2024
Il produttore americano di satelliti Maxar Technologies ha confermato una fuga di dati che ha interessato i dati personali dei dipendenti. La società ha segnalato l'hacking alle agenzie governative statunitensi. Maxar gestisce una delle più...

Il Giallo dell’attacco ad INPS Servizi SpA. È stato Lynx? Li abbiamo sentiti
Alessio Stefan - 22 Novembre 2024
Il 18 Novembre 2024 è stato protagonista di un presunto attacco malware INPS Servizi S.P.A, azienda di house providing partecipata da INPS. L’attacco è stato poi confermato il 22 Novembre...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Protezione in tempo reale DA Google! Le nuove armi contro le minacce digitali
A caccia di Droni! Arriva Bullfrog: Il Robot che Abbatte i Droni con Precisione Letale!
Hai fatto Click su un file 7-Zip? Speriamo che non Sia un Regalo di un Hacker!
WolfsBane: Il malware si sposta su Linux e sta facendo tremare gli esperti di sicurezza
I Dati Della Maxar Technologies Compromessi: L’Hacking Satellitare Fa Rumore
Il Giallo dell’attacco ad INPS Servizi SpA. È stato Lynx? Li abbiamo sentiti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

