Red Hot Cyber. Il blog sulla sicurezza informatica

Apple macOS non è sicuro. Aggiornare immediatamente per evitare potenziali attacchi
Redazione RHC - 27 Maggio 2024
È stata scoperta una nuova vulnerabilità di escalation dei privilegi in macOS 14. Gli è stato assegnato l'identificatore CVE-2024-27842, ma il livello di gravità non è stato ancora determinato. Colpisce tutte le versioni di macOS...

Regione Basilicata emette un Comunicato dopo l’Attacco Informatico di Gennaio
Redazione RHC - 27 Maggio 2024
A gennaio, un attacco informatico ha compromesso i sistemi IT degli enti sanitari lucani, causando la divulgazione di dati sensibili, compresi quelli medici, nel dark web a febbraio. La cyber...

Benvenuti nella Cyber War 2.0. La Cina contro gli Stati Uniti per il dominio del mondo
Redazione RHC - 27 Maggio 2024
Secondo le autorità statunitensi e britanniche, gli hacker cinesi APT31, presumibilmente associati al Ministero della Sicurezza di Stato cinese (MSS), hanno attaccato le reti di computer, e-mail e archivi cloud di agenzie...

Il Raspberry Pi 5 ora ha un Case Tower di Alloggiamento
Redazione RHC - 27 Maggio 2024
Il produttore di apparecchiature didattiche SunFounder ha presentato Pironman 5, un case per il computer a scheda singola Raspberry Pi 5 che assomiglia a una versione più piccola del case...

WinAmp diventa Open Source! Notizia ghiotta per i Brontosauri Sviluppatori
Redazione RHC - 27 Maggio 2024
Brontosauri, quante volte avete utilizzato WinAmp con la vostra skin preferita per ascoltare la musica scaricata tramite Napster? Che tempi mitici non è vero? E una notizia del genere l'avreste...

Chi è IntelBroker: il Threat Actors dietro gli attacchi a Zscalar ed Europol
Redazione RHC - 26 Maggio 2024
Intelbroker è un individuo (o un gruppo di hacker criminali) operante nel dark web, tra le risorse underground quali xss, Breachforums, Exposed. Si tratta di un attore di minacce operante...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Apple macOS non è sicuro. Aggiornare immediatamente per evitare potenziali attacchi
Regione Basilicata emette un Comunicato dopo l’Attacco Informatico di Gennaio
Benvenuti nella Cyber War 2.0. La Cina contro gli Stati Uniti per il dominio del mondo
Il Raspberry Pi 5 ora ha un Case Tower di Alloggiamento
WinAmp diventa Open Source! Notizia ghiotta per i Brontosauri Sviluppatori
Chi è IntelBroker: il Threat Actors dietro gli attacchi a Zscalar ed Europol
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

