Red Hot Cyber. Il blog sulla sicurezza informatica

Un Threat Actors rivendica la violazione di Capgemini. 20 GB di Dati Trapelati nel Dark Web
Raffaela Crisci - 9 Settembre 2024
Un recente post apparso su un noto forum del dark web ha sollevato preoccupazioni riguardo a una possibile violazione dei dati di Capgemini, una delle principali società di consulenza e...

Cyber Resilience Act: è iniziata l’era della Sicurezza del software
Sandro Sana - 8 Settembre 2024
Il Cyber Resilience Act (CRA) rappresenta un passo fondamentale nell'evoluzione della normativa europea sulla sicurezza informatica, nato dall'esigenza di garantire che i prodotti con elementi digitali, come software e hardware,...

Elon Musk controlla il futuro dell’accesso a Internet globale: Potere più grande dei governi?
Redazione RHC - 8 Settembre 2024
Negli ultimi due anni, la rete Internet satellitare Starlink , nata da un'idea di SpaceX di Elon Musk , ha rivoluzionato la vita di centinaia di comunità remote dell'Amazzonia. Le regioni precedentemente isolate dalla...

280 App Android distribuiscono SpyAgent! Il Malware Android che Ruba i dati dalle immagini
Redazione RHC - 8 Settembre 2024
Gli analisti McAfee hanno scoperto che almeno 280 applicazioni Android sono infette dal malware SpyAgent. Gli hacker utilizzano la tecnologia di riconoscimento ottico dei caratteri (OCR) per rubare le frasi di recupero...

I Soldi Gratis hanno un Costo! Gli Americani di TikTok svaligiano gli ATM e rischiano il Carcere
Redazione RHC - 8 Settembre 2024
Durante il fine settimana, i social media sono stati inondati di video che mostravano un modo apparentemente legale per ottenere denaro gratuitamente dagli sportelli bancomat statunitensi della Chase Bank in...

Budget per la Cybersecurity: Una voce Dolorosa di bilancio! Il rapporto IANS
Redazione RHC - 8 Settembre 2024
Le organizzazioni di ricerca IANS Research e Artico Search hanno recentemente pubblicato un rapporto congiunto sui budget per la sicurezza per il 2024, rivelando le tendenze chiave nei finanziamenti e nel personale...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Un Threat Actors rivendica la violazione di Capgemini. 20 GB di Dati Trapelati nel Dark Web
Cyber Resilience Act: è iniziata l’era della Sicurezza del software
Elon Musk controlla il futuro dell’accesso a Internet globale: Potere più grande dei governi?
280 App Android distribuiscono SpyAgent! Il Malware Android che Ruba i dati dalle immagini
I Soldi Gratis hanno un Costo! Gli Americani di TikTok svaligiano gli ATM e rischiano il Carcere
Budget per la Cybersecurity: Una voce Dolorosa di bilancio! Il rapporto IANS
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

