Red Hot Cyber. Il blog sulla sicurezza informatica

Le Forze Occidentali e la NATO accusano fermamente gli Attacchi di APT28
Redazione RHC - 4 Maggio 2024
La Germania ha dichiarato venerdì che il gruppo russo APT28 risulta dietro l'attacco contro il comitato esecutivo del Partito socialdemocratico, compromettendo molti account di posta elettronica. Gli autori delle minacce...

Muddling Meerkat: Gli Hacker Cinesi Manipolano il Great Firewall e i Record MX DNS
Redazione RHC - 4 Maggio 2024
Gli specialisti di Infoblox hanno scoperto gli aggressori, a cui è stato dato il nome Muddling Meerkat. I ricercatori ritengono che si tratti di hacker “governativi” cinesi che scansionano le reti DNS...

Alexander Vinnik ammette la colpevolezza e rischia 10 anni di prigione
Redazione RHC - 4 Maggio 2024
Alexander Vinnik, che è in arresto negli Stati Uniti, ha accettato il patteggiamento e si è dichiarato colpevole in un tribunale della California con l'accusa di riciclaggio di denaro. L'avvocato di Vinnik,...

Hacktivisti filo-russi in cerca di sistemi OT. Le password di default nel mirino
Redazione RHC - 4 Maggio 2024
Sullo sfondo del terzo anniversario dell’attacco alla Colonial Pipeline del 7 maggio, un gruppo di forze dell’ordine e di sicurezza informatica di Stati Uniti, Canada e Regno Unito ha pubblicato un foglio informativo....

Un power bank grande come un container per immagazzinare l’elettricità per 20 anni
Redazione RHC - 3 Maggio 2024
CATL, il più grande produttore mondiale di batterie per veicoli elettrici, ha recentemente annunciato il lancio del suo esclusivo sistema di accumulo di energia TENER. Le sue capacità sono stimate in 6,25...

Microsoft bandisce l’uso della sua tecnologia per il riconoscimento facciale da parte della polizia
Redazione RHC - 3 Maggio 2024
Microsoft ha inasprito le regole per l’utilizzo del suo servizio Azure OpenAI, vietando ai dipartimenti di polizia statunitensi di utilizzare l’intelligenza artificiale generativa per il riconoscimento facciale. Le modifiche ai termini...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Le Forze Occidentali e la NATO accusano fermamente gli Attacchi di APT28
Muddling Meerkat: Gli Hacker Cinesi Manipolano il Great Firewall e i Record MX DNS
Alexander Vinnik ammette la colpevolezza e rischia 10 anni di prigione
Hacktivisti filo-russi in cerca di sistemi OT. Le password di default nel mirino
Un power bank grande come un container per immagazzinare l’elettricità per 20 anni
Microsoft bandisce l’uso della sua tecnologia per il riconoscimento facciale da parte della polizia
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

