Red Hot Cyber. Il blog sulla sicurezza informatica

Phishing ed Emozioni. Quando una dichiarazione di Morte punta alla diffusione del Malware
Redazione RHC - 13 Settembre 2024
Il team McAfee ha scoperto un nuovo tipo di malware mobile che prende di mira le chiavi mnemoniche contenenti 12 parole utilizzate per recuperare portafogli di criptovaluta. Questo virus si sta diffondendo...

Autenticazione a più fattori nel mirino dei criminali. Colpite le identità degli utenti nella metà degli attacchi
Redazione RHC - 13 Settembre 2024
Milano, 10 settembre 2024 – A rischio l’autenticazione a più fattori. Secondo i dati riportati dal report del primo trimestre del 2024 di Cisco Talos Incident Response (Talos IR) -...

Xpeng lancia la sua auto Volante Modulare al costo di 260.000 euro. Prevendite a Novembre
Redazione RHC - 13 Settembre 2024
XPENG AEROHT, un'affiliata di XPENG Motors, ha presentato la sua rivoluzionaria auto volante modulare "Land Aircraft Carrier" catturando l'attenzione con questa innovazione rivoluzionaria. Questa meraviglia innovativa vanta un esclusivo design...

GitLab Rilascia Aggiornamenti Urgenti: Patch con Score 9.9 per Bug Critico nelle Pipeline
Redazione RHC - 12 Settembre 2024
Gli sviluppatori di GitLab hanno rilasciato patch per risolvere diverse vulnerabilità, come il CVE-2024-6678 che in determinate condizioni consente a un utente malintenzionato di eseguire pipeline come qualsiasi utente. Sono stati risolti...

Fortinet: Risposta immediata alla recente violazione di dati. Nessun impatto sui clienti
Redazione RHC - 12 Settembre 2024
Recentemente, Fortinet, uno dei leader mondiali nella sicurezza informatica, ha confermato di essere stata vittima di una violazione dei dati. L’incidente è emerso quando un hacker criminale, sotto lo pseudonimo...

PIXHELL: Come il Rumore di un Monitor consente di Rubare Dati da una rete Air-Gap
Redazione RHC - 12 Settembre 2024
Gli esperti hanno dimostrato l'attacco “sonoro” PIXHELL, che consente di estrarre dati da macchine isolate. I ricercatori hanno proposto di creare modelli di pixel specifici sui monitor LCD, provocando così la...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Phishing ed Emozioni. Quando una dichiarazione di Morte punta alla diffusione del Malware
Autenticazione a più fattori nel mirino dei criminali. Colpite le identità degli utenti nella metà degli attacchi
Xpeng lancia la sua auto Volante Modulare al costo di 260.000 euro. Prevendite a Novembre
GitLab Rilascia Aggiornamenti Urgenti: Patch con Score 9.9 per Bug Critico nelle Pipeline
Fortinet: Risposta immediata alla recente violazione di dati. Nessun impatto sui clienti
PIXHELL: Come il Rumore di un Monitor consente di Rubare Dati da una rete Air-Gap
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

