Red Hot Cyber. Il blog sulla sicurezza informatica

Cloud storage sicuro e geo-distribuito: Eurosystem sceglie Cubbit per un futuro resiliente
Redazione RHC - 14 Ottobre 2024
Bologna, Italia - 15 ottobre 2024 - Grazie al cloud object storage DS3 di Cubbit, il primo enabler di cloud storage geo-distribuito, Eurosystem SpA, System Integrator italiano con oltre 40...

Utenti TOR a Rischio! Il nuovo Exploit di Mozilla Firefox può mettere a rischio l’Anonimato
Redazione RHC - 14 Ottobre 2024
Si è saputo che la vulnerabilità CVE-2024-9680 risolta la scorsa settimana in Firefox potrebbe essere utilizzata contro gli utenti del browser Tor. Ricordiamo che il problema è stato scoperto dallo specialista ESET...

Quantum Computing: La crittografia AES è stata violata? L’esperimento riuscito dell’Università di Shanghai
Redazione RHC - 14 Ottobre 2024
Un team di scienziati in Cina ha effettuato il primo attacco quantistico “efficace” al mondo contro un metodo di crittografia classico. L'attacco è stato effettuato utilizzando un computer quantistico standard...

IntelBroker rivendica Attacco a Cisco: violati codici sorgente e documenti riservati
Redazione RHC - 14 Ottobre 2024
Cisco ha avviato un'indagine su una possibile fuga di dati dopo che sul forum underground Breach Forums il criminale informatico IntelBroker ha messo in vendita di informazioni rubate all'azienda. Un portavoce...

Cina: Gli USA usano il cyberspazio per spiare e diffamare altri Paesi
Redazione RHC - 14 Ottobre 2024
Pechino, 14 ottobre — In risposta a un rapporto pubblicato dalle agenzie cinesi che ha rivelato come gli Stati Uniti abbiano occultato i propri attacchi informatici accusando altri Paesi, il...

Allarme Open Source. Il punto di non ritorno è superato. +150% di Pacchetti Dannosi in Un Anno
Redazione RHC - 14 Ottobre 2024
Il numero di pacchetti dannosi nell'ecosistema open source è aumentato in modo significativo nell'ultimo anno, come evidenziato da un nuovo rapporto di Sonatype. Gli esperti hanno notato che il numero di componenti...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Cloud storage sicuro e geo-distribuito: Eurosystem sceglie Cubbit per un futuro resiliente
Utenti TOR a Rischio! Il nuovo Exploit di Mozilla Firefox può mettere a rischio l’Anonimato
Quantum Computing: La crittografia AES è stata violata? L’esperimento riuscito dell’Università di Shanghai
IntelBroker rivendica Attacco a Cisco: violati codici sorgente e documenti riservati
Cina: Gli USA usano il cyberspazio per spiare e diffamare altri Paesi
Allarme Open Source. Il punto di non ritorno è superato. +150% di Pacchetti Dannosi in Un Anno
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

