Red Hot Cyber. Il blog sulla sicurezza informatica

Cina vs USA e FISA 702. Gli hacker di Volt Typhoon è una “farsa politica” per screditare la Cina?
Redazione RHC - 13 Ottobre 2024
Nel febbraio di quest'anno, la Camera dei Rappresentanti degli Stati Uniti ha tenuto un'udienza per discutere della presunta organizzazione di hacker sostenuta dal governo cinese, denominata "Volt Typhoon", rivelata da...

Aggiorna Tails alla Svelta! Attacchi Attivi prendono il controllo del Browser TOR
Redazione RHC - 13 Ottobre 2024
Gli sviluppatori del sistema operativo anonimo Tails hanno rilasciato un aggiornamento di emergenza con il numero di serie 6.8.1, che elimina una grave vulnerabilità di sicurezza nel browser Tor. La modifica principale...

Fake BTS sotto tiro! I ricercatori sviluppano CellGuard per proteggere il tuo iPhone
Redazione RHC - 13 Ottobre 2024
Gli scienziati del laboratorio SEEMOO hanno sviluppato un'applicazione chiamata CellGuard, unica nel suo genere, che aiuta a rilevare attività sospette delle reti cellulari e identificare gli attacchi mirati all'iPhone. L'obiettivo principale di...

Microsoft Fa Pulizia! Addio a PPTP e L2TP, La Nuova Era delle VPN è Arrivata
Redazione RHC - 13 Ottobre 2024
Microsoft non supporterà più il protocollo PPTP (Point-to-Point Tunneling Protocol) e il protocollo L2TP (Layer 2 Tunneling Protocol) nelle versioni future di Windows Server. L'azienda consiglia agli amministratori di passare ad altri...

Cercasi Hacker Governativi! Come l’Iran Recluta Tramite le CTF i Sostenitori Digitali del Regime
Redazione RHC - 13 Ottobre 2024
L'Accademia iraniana si è rivelata una copertura per ricostituire i ranghi della cyber intelligence. La Raavin Academy, che forma ufficialmente sulla sicurezza informatica, in realtà recluta hacker per lavorare per...

Dati Biometrici degli Italiani in Vendita per 5 euro! Il Mercato Nero a Prezzi da Black Friday
Redazione RHC - 13 Ottobre 2024
Un inquietante annuncio è apparso su un noto forum underground russo venerdì scorso, dove un utente offre in vendita 4.500 documenti contenenti dati biometrici per soli 5 euro l’uno. L'annuncio...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Cina vs USA e FISA 702. Gli hacker di Volt Typhoon è una “farsa politica” per screditare la Cina?
Aggiorna Tails alla Svelta! Attacchi Attivi prendono il controllo del Browser TOR
Fake BTS sotto tiro! I ricercatori sviluppano CellGuard per proteggere il tuo iPhone
Microsoft Fa Pulizia! Addio a PPTP e L2TP, La Nuova Era delle VPN è Arrivata
Cercasi Hacker Governativi! Come l’Iran Recluta Tramite le CTF i Sostenitori Digitali del Regime
Dati Biometrici degli Italiani in Vendita per 5 euro! Il Mercato Nero a Prezzi da Black Friday
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

