Red Hot Cyber. Il blog sulla sicurezza informatica

Il Raspberry Pi 5 ora ha un Case Tower di Alloggiamento
Redazione RHC - 27 Maggio 2024
Il produttore di apparecchiature didattiche SunFounder ha presentato Pironman 5, un case per il computer a scheda singola Raspberry Pi 5 che assomiglia a una versione più piccola del case...

WinAmp diventa Open Source! Notizia ghiotta per i Brontosauri Sviluppatori
Redazione RHC - 27 Maggio 2024
Brontosauri, quante volte avete utilizzato WinAmp con la vostra skin preferita per ascoltare la musica scaricata tramite Napster? Che tempi mitici non è vero? E una notizia del genere l'avreste...

Chi è IntelBroker: il Threat Actors dietro gli attacchi a Zscalar ed Europol
Redazione RHC - 26 Maggio 2024
Intelbroker è un individuo (o un gruppo di hacker criminali) operante nel dark web, tra le risorse underground quali xss, Breachforums, Exposed. Si tratta di un attore di minacce operante...

Digital Crime: Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche
Paolo Galdieri - 26 Maggio 2024
Articolo Art. 617-sexies c.p.: <<Chiunque al fine di procurare a sè o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in...

Una RCE 0day su Ivanti Pulse Connect Secure VPN in vendita nei mercati underground
Redazione RHC - 26 Maggio 2024
Recentemente, è emerso all'interno del noto forum underground XSS, la messa in vendita di uno zero-day RCE. Tale bug di sicurezza di tipo Remote Code Execution (RCE) affligge gli apparati...

Scattered Spider: La cyber gang che arruola 1000 persone per perpetrare crimini informatici di rilievo
Redazione RHC - 26 Maggio 2024
Il gruppo criminale informatico Scattered Spider, responsabile della serie di attacchi informatici dello scorso anno contro gli hotel americani, conta circa 1.000 persone, ha detto venerdì scorso, 24 maggio, un...
Articoli in evidenza

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...
Il Raspberry Pi 5 ora ha un Case Tower di Alloggiamento
WinAmp diventa Open Source! Notizia ghiotta per i Brontosauri Sviluppatori
Chi è IntelBroker: il Threat Actors dietro gli attacchi a Zscalar ed Europol
Digital Crime: Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche
Una RCE 0day su Ivanti Pulse Connect Secure VPN in vendita nei mercati underground
Scattered Spider: La cyber gang che arruola 1000 persone per perpetrare crimini informatici di rilievo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

