Red Hot Cyber. Il blog sulla sicurezza informatica

l NIST Demolisce le Vecchie Regole sulle Password! Verso un’Autenticazione più Sicura
Redazione RHC - 1 Ottobre 2024
Il National Institute of Standards and Technology (NIST), un ente federale statunitense che stabilisce gli standard tecnologici per agenzie governative, organizzazioni di standardizzazione e aziende private, ha proposto di rivedere...

Israele: Il Connubio tra Tecnologia, Cyber Warfare e Mondo Moderno
Roberto Villani - 1 Ottobre 2024
La tecnologia per Israele è sempre stata preminente ed importante. La maggior parte dei prodotti tecnologici nel campo dell’IT sono stati sviluppati da Israele o portano la firma di qualche...

DCRat colpisce la Russia! Come la tecnica dell’HTML Smuggling distribuisce malware
Redazione RHC - 1 Ottobre 2024
Gli specialisti di Netskope hanno scoperto una nuova campagna che utilizza DCRat (DarkCrystal RAT), diretta contro gli utenti di lingua russa. Il malware viene distribuito utilizzando la tecnica del contrabbando HTML (smuggling HTML)...

Gli hacker sfruttano CUPS per attaccare UNIX: Sei a rischio?
Redazione RHC - 30 Settembre 2024
Il CUPS (Common UNIX Printing System) è uno dei sistemi di stampa più diffusi in ambiente UNIX e Linux. Tuttavia, se configurato in modo inappropriato, può aprire le porte a...

Operation Cronos Atto Terzo! Aleksandr Ryzhenkov di Evil Corp Membro Veterano di LockBit
Pietro Melillo - 30 Settembre 2024
Negli ultimi giorni, un’importante operazione delle forze di sicurezza ha portato alla luce un collegamento critico nel panorama del cybercrime globale. Aleksandr Ryzhenkov, 31 anni, è stato smascherato dalla National...

Un Nuovo “Occhio” per spiare i Social? Ecco Come Potrebbe Cambiare la Sicurezza Nazionale USA
Redazione RHC - 30 Settembre 2024
Un ex analista della CIA ha chiesto la creazione di una nuova agenzia di intelligence negli Stati Uniti specializzata esclusivamente in dati provenienti da fonti aperte: social network e piattaforme...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
l NIST Demolisce le Vecchie Regole sulle Password! Verso un’Autenticazione più Sicura
Israele: Il Connubio tra Tecnologia, Cyber Warfare e Mondo Moderno
DCRat colpisce la Russia! Come la tecnica dell’HTML Smuggling distribuisce malware
Gli hacker sfruttano CUPS per attaccare UNIX: Sei a rischio?
Operation Cronos Atto Terzo! Aleksandr Ryzhenkov di Evil Corp Membro Veterano di LockBit
Un Nuovo “Occhio” per spiare i Social? Ecco Come Potrebbe Cambiare la Sicurezza Nazionale USA
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

