Red Hot Cyber. Il blog sulla sicurezza informatica

Il Ritorno di Internet Explorer! Un Escape 0day di una vecchia patch è stato realizzato da ScarCruft
Redazione RHC - 18 Ottobre 2024
Nel maggio di quest'anno, il gruppo nordcoreano ScarCruft ha effettuato un attacco su larga scala durante il quale ha utilizzato un 0-day in Internet Explorer per infettare macchine RokRAT target...

Vulnerabilità Critica RCE in SolarWinds: Scopri come Proteggere i tuoi Sistemi
Redazione RHC - 18 Ottobre 2024
È stata identificata una grave vulnerabilità nell'Help Desk Web di SolarWinds che consente agli aggressori di eseguire in remoto codice arbitrario su sistemi vulnerabili (RCE). Registrato come CVE-2024-28988, il problema è stato scoperto dal...

Sventato traffico di droga sul Dark Web: Sipulitie e Tsätti chiusi dalle autorità!
Luca Galuppi - 18 Ottobre 2024
In un'operazione di straordinaria importanza, la Dogana finlandese, in collaborazione con la Polizia svedese e varie agenzie internazionali, ha messo a segno un colpo decisivo contro il crimine sul Dark...

Jensen Huang: L’AGI sta arrivando! Scopriamo le nuove frontiere di Nvidia
Redazione RHC - 18 Ottobre 2024
Recentemente, Jensen Huang, CEO di Nvidia, è stato ospite del talk show Bg2 Pod, dove ha discusso vari argomenti legati all'intelligenza artificiale (IA), con un focus particolare sull'evoluzione verso l'intelligenza...

Cyber-Attacco a ESET: Realtà o Falsa Accusa? Potrebbe esserci dietro il gruppo Handala
Redazione RHC - 17 Ottobre 2024
ESET ha negato le accuse secondo cui i suoi sistemi sarebbero stati compromessi dopo che lo specialista della sicurezza Kevin Beaumont ha rivelato una campagna malevola che sembrava essere effettuata utilizzando...

Il Malware ClickFix si evolve: Zoom e Google Meet si trasformano in strumenti di attacco
Redazione RHC - 17 Ottobre 2024
Nelle nuove campagne ClickFix, i truffatori attirano gli utenti su false pagine di Google Meet dove vengono mostrati falsi errori di connessione per diffondere malware che possono infettare i sistemi...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Il Ritorno di Internet Explorer! Un Escape 0day di una vecchia patch è stato realizzato da ScarCruft
Vulnerabilità Critica RCE in SolarWinds: Scopri come Proteggere i tuoi Sistemi
Sventato traffico di droga sul Dark Web: Sipulitie e Tsätti chiusi dalle autorità!
Jensen Huang: L’AGI sta arrivando! Scopriamo le nuove frontiere di Nvidia
Cyber-Attacco a ESET: Realtà o Falsa Accusa? Potrebbe esserci dietro il gruppo Handala
Il Malware ClickFix si evolve: Zoom e Google Meet si trasformano in strumenti di attacco
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

