Red Hot Cyber. Il blog sulla sicurezza informatica

Un Supercomputer proteggerà gli Stati Uniti d’America dalla minaccia biologica
Redazione RHC - 23 Agosto 2024
In California è stato rilasciato un nuovo sistema che potrebbe cambiare radicalmente l’approccio alla difesa biologica negli Stati Uniti. Il Pentagono, in collaborazione con la National Nuclear Security Administration, ha...

I Dati di Yummy finiscono in vendita nelle Underground
Marco Mazzola - 23 Agosto 2024
Recentemente, sul celebre forum “Breached” è comparso un post dove vengono venduti 2 database con diverse informazioni estratte dal sito “YUMMY”, i dati devono ancora essere verificati. Al momento, non...

Gli hacker cinesi di Velvet Ant utilizzano gli exploit sugli apparati Cisco per infiltrarsi nelle reti aziendali
Redazione RHC - 22 Agosto 2024
All’inizio del 2024, il gruppo cinese Velvet Ant ha approfittato di una vulnerabilità ZeroDay recentemente corretta negli switch Cisco per ottenere il controllo dei dispositivi e aggirare i sistemi di...

Google Chrome Abbandona Ubuntu 18.04. E Scoppia la Polemica
Redazione RHC - 22 Agosto 2024
Google ha inaspettatamente smesso di supportare il browser Chrome sull'attuale sistema operativo con supporto a lungo termine Ubuntu 18.04 LTS “Bionic Beaver” con il rilascio della nuova versione di Chrome 128. Ciò ha causato un'ondata di malcontento...

Xiaomi pronta a lanciare la funzione di rilevamento delle telecamere nascoste
Redazione RHC - 22 Agosto 2024
Secondo i media, Xiaomi potrebbe presto introdurre nei suoi telefoni una funzione di rilevamento delle telecamere nascoste. L'azienda si sta ora preparando a lanciare HyperOS 2.0 e la funzionalità potrebbe...

IntelBroker assume la guida di BreachForums: Un nuovo capitolo per la gestione del cybercrime
Pietro Melillo - 22 Agosto 2024
La recente acquisizione di BreachForums da parte di IntelBroker segna un cambiamento significativo nell'ambito del cybercrime. Questa transizione di potere avviene in un momento cruciale per il forum, che ha...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Un Supercomputer proteggerà gli Stati Uniti d’America dalla minaccia biologica
I Dati di Yummy finiscono in vendita nelle Underground
Gli hacker cinesi di Velvet Ant utilizzano gli exploit sugli apparati Cisco per infiltrarsi nelle reti aziendali
Google Chrome Abbandona Ubuntu 18.04. E Scoppia la Polemica
Xiaomi pronta a lanciare la funzione di rilevamento delle telecamere nascoste
IntelBroker assume la guida di BreachForums: Un nuovo capitolo per la gestione del cybercrime
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

