Red Hot Cyber. Il blog sulla sicurezza informatica

L’Italia dei Dossier e degli Scimpanzè! Violata anche l’email del Presidente Mattarella
Redazione RHC - 26 Ottobre 2024
Come abbiamo riportato qualche giorno fa, un’inchiesta sconcertante condotta dalla Direzione Distrettuale Antimafia (DDA) di Milano e dalla Procura Nazionale Antimafia ha rivelato un complesso sistema di spionaggio industriale e...

Black Basta usa Microsoft Teams come porta d’accesso: attacchi sofisticati colpiscono l’IT!
Luca Galuppi - 26 Ottobre 2024
Negli ultimi tempi, il gruppo ransomware Black Basta ha affinato la propria strategia di attacco, portando l'ingegneria sociale su Microsoft Teams per impersonare il supporto IT aziendale e ottenere l’accesso...

EDRSilencer: Il Nuovo Strumento Che Mette KO Gli EDR sfruttato in attacchi Attivi
Redazione RHC - 26 Ottobre 2024
Gli specialisti di Trend Micro hanno scoperto che in una serie di attacchi gli aggressori hanno utilizzato lo strumento EDRSilencer per disattivare gli avvisi emessi dal sistema EDR. I criminali informatici integrano lo strumento...

Operazioni segrete, esplosioni e cyber-attacchi: Israele e Iran al centro di una guerra senza fine
Redazione RHC - 26 Ottobre 2024
Israele e Iran stanno conducendo una guerra a lungo termine, mascherata da attacchi e sabotaggi separati, i cui obiettivi sono rappresentanti di alto rango del Corpo delle Guardie rivoluzionarie islamiche...

L’effetto Flynn colpisce ancora: adulti più concentrati e intelligenti rispetto al passato!
Redazione RHC - 26 Ottobre 2024
Secondo una meta-analisi pubblicata sulla rivista Personality and Individual Differences, la capacità di concentrazione degli adulti è migliorata significativamente negli ultimi 20-30 anni. Un team di ricercatori guidati da Denise Andrzejewski dell’Università di...

Cresce il Desiderio di limitare l’Interazione con la Tecnologia. La DeDigitalization si avvicina
Redazione RHC - 25 Ottobre 2024
Sullo sfondo dei rapidi cambiamenti nel mondo digitale, sempre più persone iniziano a riconsiderare il proprio atteggiamento nei confronti degli smartphone, preferendo telefoni semplici, spesso chiamati “telefoni stupidi”. Anche se...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
L’Italia dei Dossier e degli Scimpanzè! Violata anche l’email del Presidente Mattarella
Black Basta usa Microsoft Teams come porta d’accesso: attacchi sofisticati colpiscono l’IT!
EDRSilencer: Il Nuovo Strumento Che Mette KO Gli EDR sfruttato in attacchi Attivi
Operazioni segrete, esplosioni e cyber-attacchi: Israele e Iran al centro di una guerra senza fine
L’effetto Flynn colpisce ancora: adulti più concentrati e intelligenti rispetto al passato!
Cresce il Desiderio di limitare l’Interazione con la Tecnologia. La DeDigitalization si avvicina
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

