Red Hot Cyber. Il blog sulla sicurezza informatica

I nuovi iPhone non possono essere hackerati da Cellebrite
Redazione RHC - 19 Luglio 2024
Nell'aprile 2024, la società Cellebrite ha dovuto affrontare un problema. Secondo i documenti trapelati e confermati da 404 Media, una parte significativa dei moderni iPhone era inaccessibile ai loro strumenti di jailbreak....

La Sicurezza Informatica dell’Iran in Crisi: 40 Anni di Dati Sensibili a Rischio
Raffaela Crisci - 19 Luglio 2024
Nel mondo della sicurezza informatica, pochi eventi hanno lo stesso impatto di una violazione su larga scala di dati sensibili. Recentemente, è emersa la notizia di una massiccia esposizione di...

Bangladesh in Rivolta: Le Manifestazioni degli Studenti e gli Attacchi degli Hacktivisti Portano il Governo a Staccare l’Internet Mobile
Fabio Di Costanzo - 19 Luglio 2024
Autori: Fabio Di Costanzo e Roland Kapidani Sono ormai settimane che gli studenti bengalesi protestano contro un sistema di assegnazione degli impieghi nel settore pubblico che reputano discriminatorio e che...

Microsoft Windows vittima inconsapevole della Supply-Chain. Cosa l’incidente di CrowdStrike ci deve insegnare
Massimiliano Brolli - 19 Luglio 2024
Nella giornata di ieri, un incidente ha scosso il panorama tecnologico, facendo emergere l'interdipendenza critica delle infrastrutture digitali moderne. Nonostante il coinvolgimento di Microsoft Windows, è essenziale chiarire che il...

CrowdStrike emette un comunicato stampa ufficiale: “Siamo profondamente dispiaciuti”
Redazione RHC - 18 Luglio 2024
Avevamo riportato questo pomeriggio un commento arrivato in redazione da parte di CrowdStrike sull'accaduto. Intorno alle 13:25 ET, l'azienda emette un comunicato sul loro sito web che prosegue quanto anticipato nel...

Play Ransomware Rivendica l’Attacco al Colosso MIPS
Pietro Melillo - 18 Luglio 2024
Nelle ultime ore, il sito di Data Leak della ransomware gang Play Ransomware ha pubblicato una nuova rivendicazione: il colosso MIPS Technologies (www.mips.com) è stato vittima di un attacco. Sebbene...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
I nuovi iPhone non possono essere hackerati da Cellebrite
La Sicurezza Informatica dell’Iran in Crisi: 40 Anni di Dati Sensibili a Rischio
Bangladesh in Rivolta: Le Manifestazioni degli Studenti e gli Attacchi degli Hacktivisti Portano il Governo a Staccare l’Internet Mobile
Microsoft Windows vittima inconsapevole della Supply-Chain. Cosa l’incidente di CrowdStrike ci deve insegnare
CrowdStrike emette un comunicato stampa ufficiale: “Siamo profondamente dispiaciuti”
Play Ransomware Rivendica l’Attacco al Colosso MIPS
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

