Red Hot Cyber. Il blog sulla sicurezza informatica

Internet Archive in Crisi. La Wayback Machine Funziona a Singhiozzo, ma la chiusura potrebbe essere vicina
Redazione RHC - 30 Maggio 2024
Internet Archive, un'organizzazione senza scopo di lucro, è stato oggetto di pesanti attacchi DDoS per tutta la settimana e sta lottando per rimanere operativo. La Wayback Machine potrebbe funzionare in...

Perché gli Ospedali Italiani sono nel mirino del Cybercrime? Se una PA non può pagare un riscatto, cosa ci guadagnano?
Redazione RHC - 30 Maggio 2024
La sicurezza informatica (o la sua mancanza) è diventata uno dei principali argomenti di tendenza nelle notizie in tutto il paese, con segnalazioni di nuovi attacchi che sembrano emergere su...

Google pubblica accidentalmente informazioni sugli algoritmi di indicizzazione del motore di ricerca
Redazione RHC - 30 Maggio 2024
È stata pubblicata online una selezione di documenti interni di Google contenente più di 2.500 pagine . A quanto pare, la fuga di notizie si è verificata accidentalmente nel marzo di quest'anno....

Obstinate Mogwai attacca una Telco Russa. Ha usato una Deserialization di .NET vecchia di 10 anni
Redazione RHC - 30 Maggio 2024
Gli specialisti del centro di ricerca sulle minacce informatiche Solar 4RAYS del gruppo Solar riferiscono di aver bloccato l'attività di spionaggio del gruppo Obstinate Mogwai APT nell'infrastruttura di un operatore di telecomunicazioni...

La patch per il bug di Type Confusion su Google Chrome è stata sanata
Redazione RHC - 30 Maggio 2024
Google ha rilasciato un aggiornamento per il browser Chrome su piattaforme Windows, Mac e Linux. La nuova versione 125.0.6422.112/.113 ha già iniziato la distribuzione tra gli utenti e un elenco completo delle modifiche è disponibile...

5,5 milioni di installazioni di App Android portano a bordo il Trojan Ansata Banker
Redazione RHC - 29 Maggio 2024
Gli analisti di Zscaler hanno avvertito che il trojan bancario Ansata si è nuovamente infiltrato nel Google Play Store. In totale, i ricercatori hanno trovato più di 90 applicazioni dannose installate oltre...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Internet Archive in Crisi. La Wayback Machine Funziona a Singhiozzo, ma la chiusura potrebbe essere vicina
Perché gli Ospedali Italiani sono nel mirino del Cybercrime? Se una PA non può pagare un riscatto, cosa ci guadagnano?
Google pubblica accidentalmente informazioni sugli algoritmi di indicizzazione del motore di ricerca
Obstinate Mogwai attacca una Telco Russa. Ha usato una Deserialization di .NET vecchia di 10 anni
La patch per il bug di Type Confusion su Google Chrome è stata sanata
5,5 milioni di installazioni di App Android portano a bordo il Trojan Ansata Banker
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

