Red Hot Cyber. Il blog sulla sicurezza informatica

Adolescenti: L’uso eccessivo di internet distrae gli adolescenti dalle loro responsabilità e dallo studio
Redazione RHC - 5 Giugno 2024
Un nuovo studio pubblicato sulla rivista PLOS Mental Health ha scoperto un'interessante relazione tra la dipendenza da Internet negli adolescenti e i problemi cerebrali. Gli scienziati hanno scoperto che gli adolescenti con...

Scoperto Kit di Phishing V3B: Nuova Minaccia per i Clienti delle Banche Europee
Redazione RHC - 5 Giugno 2024
Gli specialisti della sicurezza hanno scoperto un nuovo kit di phishing V3B che prende di mira i clienti delle banche europee. Secondo un rapporto di Resecurity, un gruppo di criminali informatici vende tramite Telegram un...

Google Offre un Risarcimento Milionario per Evitare il Processo sul Monopolio Pubblicitario
Redazione RHC - 5 Giugno 2024
Nel tentativo di evitare un processo sulla sua monopolizzazione della pubblicità online, Google ha preso quella che ritiene sia la decisione logica. Emettere un assegno al Dipartimento di Giustizia degli Stati Uniti...

La polizia spagnola smantella rete IPTV pirata TVMucho: guadagni illeciti per 5,7 milioni di dollari
Redazione RHC - 4 Giugno 2024
La polizia spagnola afferma di aver chiuso TVMucho (in seguito Teeveeing), una rete IPTV pirata che distribuiva contenuti multimediali illegali che operava dal 2015 e realizzava profitti per oltre 5,7 milioni di...

TikTok sotto attacco. Un Exploit 0day viene utilizzato per compromettere gli account
Redazione RHC - 4 Giugno 2024
Negli ultimi giorni gli aggressori hanno violato numerosi account TikTok di alto profilo appartenenti a varie aziende e celebrità (tra cui Sony, CNN e Paris Hilton). Come si è scoperto,...

Nuovo Attacco Cyber in Ucraina: Come gli Hacker distribuiscono Cobalt Strike attraverso Excel
Redazione RHC - 4 Giugno 2024
I ricercatori di Fortinet hanno rilevato una nuova sofisticata operazione dannosa rivolta ai dispositivi in Ucraina. L'obiettivo principale degli aggressori è implementare Cobalt Strike e prendere il controllo degli host compromessi. Secondo la ricercatrice di...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Adolescenti: L’uso eccessivo di internet distrae gli adolescenti dalle loro responsabilità e dallo studio
Scoperto Kit di Phishing V3B: Nuova Minaccia per i Clienti delle Banche Europee
Google Offre un Risarcimento Milionario per Evitare il Processo sul Monopolio Pubblicitario
La polizia spagnola smantella rete IPTV pirata TVMucho: guadagni illeciti per 5,7 milioni di dollari
TikTok sotto attacco. Un Exploit 0day viene utilizzato per compromettere gli account
Nuovo Attacco Cyber in Ucraina: Come gli Hacker distribuiscono Cobalt Strike attraverso Excel
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

