Red Hot Cyber. Il blog sulla sicurezza informatica

I Pakistani di APT36 Colpiscono i Giocatori e gli Utenti TikTok con il malware CapraRAT
Redazione RHC - 2 Luglio 2024
l gruppo APT36 (alias Transparent Tribe) continua a distribuire applicazioni Android dannose utilizzando l'ingegneria sociale. Questa volta, gli hacker hanno preso di mira i giocatori mobile, gli appassionati di armi e gli...

GlitchZone: la Nuova Frontiera della Cybersecurity Promossa da Scientifica Venture Capital
Redazione RHC - 2 Luglio 2024
Il 1 luglio 2024 Scientifica Venture Capital ha lanciato GlitchZone, una nuova competizione per start-up progettata per individuare soluzioni innovative nel campo della sicurezza informatica. L'iniziativa, promossa con l'Agenzia per...

Sicurezza dei Linguaggi di Programmazione: Qual è il Più Sicuro per le Tue App Web?
Alessandro Rugolo - 2 Luglio 2024
Parliamo di sicurezza dei linguaggi di programmazione. Avete mai sentito dire che esistono linguaggi di programmazione sicuri e altri meno? Io si, ma mi sono sempre chiesto cosa ciò possa...

CPU Intel Vulnerabili! Nuovo Attacco “Indirector” Minaccia Rileva Dati Sensibili
Raffaela Crisci - 2 Luglio 2024
I moderni processori Intel, comprese le CPU delle generazioni Raptor Lake e Alder Lake (cioè le 12a e 13a generazione di processori Intel "Core”), sono vulnerabili a un nuovo attacco...

Possibile compromissione di Dati: Credenziali appartenenti a Kemenkumham sul darkweb
Pietro Melillo - 1 Luglio 2024
Una significativa violazione dei dati ha coinvolto il Ministero della Giustizia e dei Diritti Umani (Kemenkumham) in Indonesia. Secondo un post su un forum di hacker, un attore di minacce...

Cisco Risolve Vulnerabilità 0Day in NX-OS. Gli Hacker Cinesi di Velvet Ant la sfruttavano da Aprile
Redazione RHC - 1 Luglio 2024
Cisco sta risolvendo una vulnerabilità di command injection zero-day in NX-OS. Ad aprile, questo bug è stato sfruttato dal gruppo di hacker di spionaggio informatico legato alla Cina Velvet Ant, installando malware con...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
I Pakistani di APT36 Colpiscono i Giocatori e gli Utenti TikTok con il malware CapraRAT
GlitchZone: la Nuova Frontiera della Cybersecurity Promossa da Scientifica Venture Capital
Sicurezza dei Linguaggi di Programmazione: Qual è il Più Sicuro per le Tue App Web?
CPU Intel Vulnerabili! Nuovo Attacco “Indirector” Minaccia Rileva Dati Sensibili
Possibile compromissione di Dati: Credenziali appartenenti a Kemenkumham sul darkweb
Cisco Risolve Vulnerabilità 0Day in NX-OS. Gli Hacker Cinesi di Velvet Ant la sfruttavano da Aprile
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

