Red Hot Cyber. Il blog sulla sicurezza informatica

Google Accusata di Utilizzare Chrome per Rubare Dati e Battere la Concorrenza
Redazione RHC - 13 Luglio 2024
Dalle indagini del Dipartimento di Giustizia degli Stati Uniti e della legge europea sui mercati digitali (DMA) è emerso che Google sta utilizzando il browser Chrome per ottenere un vantaggio rispetto alla concorrenza. Chrome raccoglie...

Cresce la Minaccia del Gruppo CRYSTALRAY sulle Infrastrutture Cloud
Sandro Sana - 13 Luglio 2024
Negli ultimi mesi, Sysdig ha osservato un incremento significativo delle attività del gruppo CRYSTALRAY, un'organizzazione criminale specializzata in attacchi contro ambienti cloud. Il numero di vittime attribuite a CRYSTALRAY è...

Spionaggio Open Source! Il Database di MSpy finisce nel Dark Web pubblicato da un criminale informatico
Edoardo Faccioli - 12 Luglio 2024
In questi giorni è circolata la notizia su un famoso forum underground riguardo la presenza di un database appartenente all'azienda MSpy, che si occupa del controllo di dispositivi mobili. Questo...

La NATO Lancia un Progetto per la Protezione dei Cavi Sottomani in caso di Guerra: L’Italia Assente
Redazione RHC - 12 Luglio 2024
La NATO sta finanziando un progetto per garantire il funzionamento ininterrotto di Internet in caso di attacco ai cavi sottomarini che trasportano comunicazioni civili e militari nelle acque europee. Il...

Attacco Massiccio alla Korean National Police Agency: IntelBroker Reclama Accesso Non Autorizzato
Raffaela Crisci - 12 Luglio 2024
L'11 luglio 2024, il rinomato IntelBroker sulla piattaforma BreachForums ha fatto rabbrividire gli esperti di cyber security. IntelBroker ha affermato di aver attaccato i sistemi della Korean National Police Agency...

Gli Hacktivisti Italiani di Azzasec Violano il Sito di Servizi Cinema
RHC Dark Lab - 12 Luglio 2024
Recentemente, il gruppo hacktivista italiano noto come Azzasec ha portato avanti una violazione del sito web https://www.servizicinema.it/. Questo episodio è stato descritto da Azzasec come un atto di protesta in...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Google Accusata di Utilizzare Chrome per Rubare Dati e Battere la Concorrenza
Cresce la Minaccia del Gruppo CRYSTALRAY sulle Infrastrutture Cloud
Spionaggio Open Source! Il Database di MSpy finisce nel Dark Web pubblicato da un criminale informatico
La NATO Lancia un Progetto per la Protezione dei Cavi Sottomani in caso di Guerra: L’Italia Assente
Attacco Massiccio alla Korean National Police Agency: IntelBroker Reclama Accesso Non Autorizzato
Gli Hacktivisti Italiani di Azzasec Violano il Sito di Servizi Cinema
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

