Red Hot Cyber. Il blog sulla sicurezza informatica

Il Threat Actor 888 rivendica compromissione ai danni di BLiNK AI Automotive
Luca Galuppi - 2 Ottobre 2024
Recentemente, un noto attore di minacce, identificato come 888, ha reso pubblica una presunta violazione di dati appartenenti a BLiNK AI, azienda che offre soluzioni software per il settore Automotive....

L’importanza dell’Esposizione al Rischio. La Differenze tra Internet e Intranet
Sandro Sana - 2 Ottobre 2024
L'esposizione al rischio è un concetto fondamentale in ambito tecnologico e aziendale, che si riferisce alla potenziale vulnerabilità di un sistema, di dati o di un'intera organizzazione agli attacchi informatici,...

L’hacker 24enne che ha colpito il Ministero di Giustizia sfruttava VPN anonime e crittografia multilivello
Redazione RHC - 2 Ottobre 2024
Nel corso di una operazione finora inedita nel nostro Paese, è stato arrestato in provincia di Caltanissetta dai poliziotti del Cnaipic (Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche) del...

Telegram e Privacy: La Rivelazione di Pavel Durov sul Trattamento dei Dati
Redazione RHC - 2 Ottobre 2024
Il fondatore di Telegram, Pavel Durov, ha spiegato nel suo canale Telegram i dettagli della politica del messenger in merito alla divulgazione dei dati degli utenti alle autorità. Nel messaggio ha sottolineato...

Paura della backdoor: Gli USA indagano su Temu per rischio alla sicurezza nazionale
Redazione RHC - 1 Ottobre 2024
I repubblicani al Congresso americano hanno chiesto al Federal Bureau of Investigation (FBI) e alla Securities and Exchange Commission (SEC) di condurre un'indagine sul funzionamento del mercato cinese Temu e...

Zimbra sotto attacco. Scoperta vulnerabilità critica RCE. Aggiornare subito!
Luca Galuppi - 1 Ottobre 2024
E' recente la notizia della scoperta di una nuova vulnerabilità critica nel sistema di posta Zimbra, famosa piattaforma di posta elettronica. La vulnerabilità identificata come CVE-2024-45519, può portare alla completa...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Il Threat Actor 888 rivendica compromissione ai danni di BLiNK AI Automotive
L’importanza dell’Esposizione al Rischio. La Differenze tra Internet e Intranet
L’hacker 24enne che ha colpito il Ministero di Giustizia sfruttava VPN anonime e crittografia multilivello
Telegram e Privacy: La Rivelazione di Pavel Durov sul Trattamento dei Dati
Paura della backdoor: Gli USA indagano su Temu per rischio alla sicurezza nazionale
Zimbra sotto attacco. Scoperta vulnerabilità critica RCE. Aggiornare subito!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

