Red Hot Cyber. Il blog sulla sicurezza informatica

I Robot Umanoidi Conquistano i Ristoranti! Quale sarà il futuro dei lavoratori nella ristorazione?
Redazione RHC - 20 Settembre 2024
Per la prima volta, l’Amministrazione della regolamentazione del mercato di Pechino ha rilasciato una licenza ai robot umanoidi per lavorare negli esercizi di ristorazione. Questa decisione apre definitivamente un nuovo...

Lo Zio Sam è in Pericolo! I dati della Casa Bianca pubblicati su Breach Forums
Redazione RHC - 20 Settembre 2024
Recentemente, un attore di minacce su un forum clandestino ha pubblicato una presunta violazione dei dati riguardante WhiteHouse[.]gov. Il post, realizzato da un utente di nome "l33tfg", afferma che informazioni...

Muri Digitali: I 10 Servizi online più popolari che la Russia ha oscurato
Silvia Felici - 20 Settembre 2024
Notion, uno degli strumenti di produttività più conosciuti e apprezzati, ha annunciato il suo ritiro definitivo dal mercato russo, con effetto dal 9 settembre. L'azienda chiuderà tutti gli spazi di...

Tor è davvero sicuro? Come è stato Smascherato un Utente con un attacco temporale!
Redazione RHC - 19 Settembre 2024
Gli sviluppatori del progetto Tor hanno assicurato agli utenti che il browser e la rete Tor sono ancora sicuri. Il fatto è che recentemente su Internet sono apparse informazioni secondo...

Quando il lusso diventa un malware! Gli Hacker rubano 230 milioni di dollari ma vengono traditi dalle spese folli
Redazione RHC - 19 Settembre 2024
Due sospetti sono stati arrestati questa settimana a Miami, accusati di aver cospirato per rubare e riciclare più di 230 milioni di dollari in criptovalute utilizzando scambi di criptovalute e servizi...

Nuovi Attacchi ai Server SSH Linux: Malware Supershell Compromette i Sistemi Vulnerabili
Redazione RHC - 19 Settembre 2024
I ricercatori dell'ASEC hanno identificato nuovi attacchi contro i server SSH Linux poco protetti. In essi, gli hacker hanno utilizzato il malware Supershell scritto in Go. Questa backdoor offre agli aggressori il controllo remoto sui sistemi compromessi....
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
I Robot Umanoidi Conquistano i Ristoranti! Quale sarà il futuro dei lavoratori nella ristorazione?
Lo Zio Sam è in Pericolo! I dati della Casa Bianca pubblicati su Breach Forums
Muri Digitali: I 10 Servizi online più popolari che la Russia ha oscurato
Tor è davvero sicuro? Come è stato Smascherato un Utente con un attacco temporale!
Quando il lusso diventa un malware! Gli Hacker rubano 230 milioni di dollari ma vengono traditi dalle spese folli
Nuovi Attacchi ai Server SSH Linux: Malware Supershell Compromette i Sistemi Vulnerabili
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

