Red Hot Cyber. Il blog sulla sicurezza informatica

Intel Accusata dalla Cina di impiantare Backdoor nei suoi prodotti e una scarsa Postura Cyber
Redazione RHC - 17 Ottobre 2024
Mercoledì 16 ottobre, la Cyber Security Association of China (CSAC) ha pubblicato un articolo sul suo account ufficiale WeChat, denunciando quattro principali rischi informatici associati ai prodotti Intel. Tra queste...

8Base rivendica un attacco alla Volkswagen mentre il colosso automobilistico indaga
Redazione RHC - 17 Ottobre 2024
Volkswagen si trova al centro di una nuova controversia legata alla sicurezza informatica dopo che il gruppo ransomware 8Base ha rivendicato il furto di una vasta quantità di dati sensibili...

Kubernetes corregge vulnerabilità critica: scopri come proteggere i tuoi cluster
Redazione RHC - 17 Ottobre 2024
Kubernetes ha risolto una vulnerabilità critica che poteva consentire l'accesso SSH non autorizzato a una macchina virtuale che esegue un'immagine creata con Kubernetes Image Builder. Con Kubernetes Image Builder, gli utenti possono...

Anonymous Sudan: Hacker Sudanesi Arrestati per Attacchi Globali a Microsoft e X (Twitter)
Redazione RHC - 17 Ottobre 2024
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la presentazione di accuse contro due cittadini sudanesi che si trovano in custodia dal marzo 2024. Si ritiene che fossero membri del gruppo...

938 Gbps è la Velocità di Download ella tecnologia 6G dell’University College di Londra
Redazione RHC - 17 Ottobre 2024
Gli scienziati britannici sono riusciti ad accelerare le comunicazioni fino all'incredibile velocità di 938 gigabit al secondo. Ciò è stato fatto da un gruppo dell'University College di Londra guidato da...

Prenditi una Pausa dal Digitale! Digital Detox di Nokia Skyline Dice Addio alle Distrazioni
Redazione RHC - 16 Ottobre 2024
HMD Global ha introdotto una funzionalità molto interessante nell'ultimo aggiornamento software per lo smartphone Skyline targato Nokia. La modalità, chiamata Digital Detox, aiuta gli utenti a ridurre il tempo trascorso sui social media...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Intel Accusata dalla Cina di impiantare Backdoor nei suoi prodotti e una scarsa Postura Cyber
8Base rivendica un attacco alla Volkswagen mentre il colosso automobilistico indaga
Kubernetes corregge vulnerabilità critica: scopri come proteggere i tuoi cluster
Anonymous Sudan: Hacker Sudanesi Arrestati per Attacchi Globali a Microsoft e X (Twitter)
938 Gbps è la Velocità di Download ella tecnologia 6G dell’University College di Londra
Prenditi una Pausa dal Digitale! Digital Detox di Nokia Skyline Dice Addio alle Distrazioni
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

