Red Hot Cyber. Il blog sulla sicurezza informatica

Artificial Intelligence, quale impatto sulla sicurezza informatica?
Redazione RHC - 2 Luglio 2024
Il punto di vista di Umberto Pirovano, Senior Manager Systems Engineering di Palo Alto Networks: come cambia la cybersecurity nel breve, medio e lungo termine Quando si parla del ruolo...

I Pakistani di APT36 Colpiscono i Giocatori e gli Utenti TikTok con il malware CapraRAT
Redazione RHC - 2 Luglio 2024
l gruppo APT36 (alias Transparent Tribe) continua a distribuire applicazioni Android dannose utilizzando l'ingegneria sociale. Questa volta, gli hacker hanno preso di mira i giocatori mobile, gli appassionati di armi e gli...

GlitchZone: la Nuova Frontiera della Cybersecurity Promossa da Scientifica Venture Capital
Redazione RHC - 2 Luglio 2024
Il 1 luglio 2024 Scientifica Venture Capital ha lanciato GlitchZone, una nuova competizione per start-up progettata per individuare soluzioni innovative nel campo della sicurezza informatica. L'iniziativa, promossa con l'Agenzia per...

Sicurezza dei Linguaggi di Programmazione: Qual è il Più Sicuro per le Tue App Web?
Alessandro Rugolo - 2 Luglio 2024
Parliamo di sicurezza dei linguaggi di programmazione. Avete mai sentito dire che esistono linguaggi di programmazione sicuri e altri meno? Io si, ma mi sono sempre chiesto cosa ciò possa...

CPU Intel Vulnerabili! Nuovo Attacco “Indirector” Minaccia Rileva Dati Sensibili
Raffaela Crisci - 2 Luglio 2024
I moderni processori Intel, comprese le CPU delle generazioni Raptor Lake e Alder Lake (cioè le 12a e 13a generazione di processori Intel "Core”), sono vulnerabili a un nuovo attacco...

Possibile compromissione di Dati: Credenziali appartenenti a Kemenkumham sul darkweb
Pietro Melillo - 1 Luglio 2024
Una significativa violazione dei dati ha coinvolto il Ministero della Giustizia e dei Diritti Umani (Kemenkumham) in Indonesia. Secondo un post su un forum di hacker, un attore di minacce...
Articoli in evidenza

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...
Artificial Intelligence, quale impatto sulla sicurezza informatica?
I Pakistani di APT36 Colpiscono i Giocatori e gli Utenti TikTok con il malware CapraRAT
GlitchZone: la Nuova Frontiera della Cybersecurity Promossa da Scientifica Venture Capital
Sicurezza dei Linguaggi di Programmazione: Qual è il Più Sicuro per le Tue App Web?
CPU Intel Vulnerabili! Nuovo Attacco “Indirector” Minaccia Rileva Dati Sensibili
Possibile compromissione di Dati: Credenziali appartenenti a Kemenkumham sul darkweb
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

