Red Hot Cyber. Il blog sulla sicurezza informatica

Attenti al Drone! La Cina Dice Basta ai Selfie con le Navi da Guerra!
Redazione RHC - 28 Giugno 2024
Il Ministero cinese per la Sicurezza dello Stato (MSS) ha lanciato un serio avvertimento agli utenti di droni. È stato chiesto loro di vigilare e di non consentire la fuga di segreti...

Una potenziale violazione dei Dati Colpisce Traderie: Piattaforma di Trading di Roblox
RHC Dark Lab - 28 Giugno 2024
In una svolta preoccupante per la comunità del trading online, un attore malintenzionato sotto lo pseudonimo "victim" ha dichiarato di essere responsabile della diffusione di un sostanziale database di Traderie,...

SnailLoad: Come spiare la cronologia degli utenti analizzando i Ritardi di Rete
Redazione RHC - 28 Giugno 2024
Un nuovo metodo di spionaggio informatico chiamato SnailLoad consente di scoprire la cronologia di navigazione di un utente analizzando i ritardi dei pacchetti di rete nella sua connessione Internet. Questo metodo di...

Fuga di Dati di Microsoft PlayReady. 1GB pubblicato nelle underground
RHC Dark Lab - 28 Giugno 2024
28 Giugno 2024 - Come abbiamo riportato recentemente, un ingegnere di Microsoft ha accidentalmente esposto 4 GB di librerie interne e simboli PlayReady. La fuga di informazioni è avvenuta sulla...

Natohub rivendica un attacco al COI della Nato. Potenziale perdita di dati di 362 membri
RHC Dark Lab - 27 Giugno 2024
Poco fa, un attore malevolo ha diffuso dati sensibili presumibilmente appartenenti al COI, un ambiente di condivisione e collaborazione delle informazioni non classificate della NATO. Il COI Cooperation Portal è...

Cloud per la PA: Al Via il Regolamento Unico per una Trasformazione Digitale Sicura!
Redazione RHC - 27 Giugno 2024
L’Agenzia per la cybersicurezza nazionale ha adottato il Regolamento unico per le infrastrutture e i servizi cloud per la PA, d’intesa con il Dipartimento per la trasformazione digitale. L’inizio della...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Attenti al Drone! La Cina Dice Basta ai Selfie con le Navi da Guerra!
Una potenziale violazione dei Dati Colpisce Traderie: Piattaforma di Trading di Roblox
SnailLoad: Come spiare la cronologia degli utenti analizzando i Ritardi di Rete
Fuga di Dati di Microsoft PlayReady. 1GB pubblicato nelle underground
Natohub rivendica un attacco al COI della Nato. Potenziale perdita di dati di 362 membri
Cloud per la PA: Al Via il Regolamento Unico per una Trasformazione Digitale Sicura!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

