Progress Software in Allarme: una RCE da 10 di score è stata rilevata su WS_FTP! L’exploit PoC rilasciato prima della fix
Redazione RHC - 4 Ottobre 2023
SpaceX rivoluziona l’Internet satellitare: nuova generazione di satelliti Starlink con comunicazione laser
Redazione RHC - 4 Ottobre 2023
Qualcomm affronta 17 bug di sicurezza: scoperte vulnerabilità 0-day nelle GPU Adreno e nei driver DSP
Redazione RHC - 4 Ottobre 2023
Italtel affronta con successo un attacco informatico di LockBit. Bene così! Questa è l’Italia che vogliamo!
Chiara Nardini - 4 Ottobre 2023
Il progetto di Apache foundation NiFi, soffre di una pericolosa vulnerabilità RCE (Remote Code Execution)
Redazione RHC - 4 Ottobre 2023
“Da un grande potere derivano grandi responsabilità” : L’ETICA nel mondo Cyber
Sandro Sana - 4 Ottobre 2023
il bug sulla libreria di Google WEBP impattano Microsoft. Edge, Teams, Skype devono essere aggiornati
Redazione RHC - 3 Ottobre 2023
Cuori umani stampati in 3D? La Stanford University avvia la sperimentazione
Redazione RHC - 3 Ottobre 2023
Attacco informatico all’Università di Salerno. Una mail anonima rivela ulteriori dettagli prima dell’attacco di Rhysida
Chiara Nardini - 3 Ottobre 2023
Un ransomware come allegato? Knight Fa la Sua Mossa in Italia attraverso un mare di email malevole
Redazione RHC - 3 Ottobre 2023
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Apoicalypse365: Quando l'interfaccia di Microsoft Outlook diventa un'arma
Ultime news
San Pietroburgo vieta l’uso di WhatsApp e Telegram per comunicazioni ufficiali. Si passa all’App Nazionale eXpress
AGI ma in Sicurezza! Il fondatore di OpenAi crea Safe Superintelligence: 1 miliardo di dollari di finanziamento
Ivanti sotto Attacco! Il CISA conferma lo Sfruttamento Attivo del Bug
6 Gruppi APT controllati dall’RGB della Corea Del Nord conducono in Silenzio una Guerra Informatica Globale
Phishing della “truffa da 1 centesimo”. Arrestato 19enne sospetto nei Paesi Bassi
Gli Hacker di Lazarus si spacciano per reclutatori e ingannano gli sviluppatori Python
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…

Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di…

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…











