Red Hot Cyber. Il blog sulla sicurezza informatica

La falla Critica RCE nella Tesla Model 3 scoperta al Pwn2Own sfrutta i sensori dei pneumatici
Redazione RHC - 8 Settembre 2024
Lo scorso gennaio, durante la competizione di sicurezza informatica Pwn2Own 2024, è stata scoperta una vulnerabilità critica nella comunicazione del sistema di monitoraggio della pressione dei pneumatici (TPMS) della Tesla...

Aumento degli attacchi ransomware in Cina. Manifatturiero il più colpito e AI al Servizio del Cybercrime
Redazione RHC - 7 Settembre 2024
Nel periodo tra luglio 2023 e giugno 2024, 26 gruppi di ransomware hanno condotto attacchi mirati contro 71 organizzazioni in Cina, portando a un aumento del 100% rispetto all’anno precedente....

Telegram volta Pagina e Aggiorna le FAQ: Come Segnalare Contenuti Illegali
Redazione RHC - 7 Settembre 2024
La sezione Domande frequenti (FAQ) è stata aggiornata sul sito Web di Telegram. Ora indica chiaramente come segnalare contenuti illegittimi e fornisce informazioni di contatto per i servizi di messaggistica...

Attacco inaspettato. Come la Corea Del Nord Minaccia le Agenzie Governative Russe
Redazione RHC - 7 Settembre 2024
L’analisi delle minacce legate alla campagna Konni mostra la crescente attività del gruppo Kimsuky, che utilizza vari metodi per attacchi furtivi. Il pericolo risiede nell'utilizzo di servizi cloud e FTP legittimi per...

Allarme phishing su LinkedIn: Come riconoscere le email truffa e proteggersi
Redazione RHC - 7 Settembre 2024
E' stata segnalata da Alessandro Bottonelli la ricezione di email di spam che sembrano provenire da LinkedIn. Queste email, benché apparentemente legittime, presentano caratteristiche sospette che lasciano pensare siano tentativi...

ChatGPT Chef Stellato: La Pizza Creata dall’AI che Sta Conquistando Dubai
Redazione RHC - 6 Settembre 2024
Nella vivace città di Dubai, uno chef ha preso una decisione insolita che avrebbe cambiato per sempre il menù di una famosa catena di pizzerie. Spartak Arutyunyan, responsabile dello sviluppo...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
La falla Critica RCE nella Tesla Model 3 scoperta al Pwn2Own sfrutta i sensori dei pneumatici
Aumento degli attacchi ransomware in Cina. Manifatturiero il più colpito e AI al Servizio del Cybercrime
Telegram volta Pagina e Aggiorna le FAQ: Come Segnalare Contenuti Illegali
Attacco inaspettato. Come la Corea Del Nord Minaccia le Agenzie Governative Russe
Allarme phishing su LinkedIn: Come riconoscere le email truffa e proteggersi
ChatGPT Chef Stellato: La Pizza Creata dall’AI che Sta Conquistando Dubai
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

