Red Hot Cyber. Il blog sulla sicurezza informatica

Gli hacker Nordcoreani Utilizzano gli Aggiornamenti Antivirus per diffondere il malware GuptiMiner
Redazione RHC - 24 Aprile 2024
Gli esperti di Avast hanno scoperto che gli hacker nordcoreani hanno utilizzato il meccanismo di aggiornamento dell'antivirus indiano eScan per distribuire il malware GuptiMiner, con il quale hanno installato backdoor in grandi...

ArcaneDoor: l’attacco zero-day su scala mondiale che sfrutta i dispositivi Cisco!
Redazione RHC - 24 Aprile 2024
Il costante evolversi della tecnologia porta con sé nuove sfide per la sicurezza informatica. I dispositivi progettati per proteggere le reti, come i firewall, diventano sempre più bersaglio degli hacker,...

Un caffè con gli hacker! Il sito di Nespresso utilizzato per attacchi di Phishing
Redazione RHC - 24 Aprile 2024
I ricercatori di sicurezza informatica di Perception Point hanno recentemente scoperto una vulnerabilità sul sito web del produttore di macchine da caffè e capsule Nespresso, che viene attivamente utilizzata dai truffatori per reindirizzare gli utenti...

Cani robot nella striscia di Gaza. La Ghost Robotics sotto accusa per l’uso di cani armati
Redazione RHC - 24 Aprile 2024
Un produttore di cani robot con sede a Filadelfia è diventato il bersaglio delle proteste per la guerra a Gaza. Ghost Robotics, con sede presso il centro di ricerca Pennovation Works dell'Università...

VPN in pericolo. Un attacco globale con milioni di tentativi di accesso colpisce le Reti Globali
Redazione RHC - 24 Aprile 2024
Gli aggressori prendono di mira le reti globali in un massiccio attacco di compromissione delle credenziali. Cisco Talos ha lanciato l'allarme riguardo a questa campagna su larga scala, che mira...

Scopri i 10 lavori più richiesti nel campo dell’Intelligenza Artificiale
Redazione RHC - 23 Aprile 2024
Spesso si parla di quanto le Intelligenze Artificiale sottrarranno lavoro, ma poco si parla dei nuovi lavori che verranno introdotti dall'utilizzo delle AI. L’anno 2023 ha segnato l’esplosione dell’intelligenza artificiale....
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Gli hacker Nordcoreani Utilizzano gli Aggiornamenti Antivirus per diffondere il malware GuptiMiner
ArcaneDoor: l’attacco zero-day su scala mondiale che sfrutta i dispositivi Cisco!
Un caffè con gli hacker! Il sito di Nespresso utilizzato per attacchi di Phishing
Cani robot nella striscia di Gaza. La Ghost Robotics sotto accusa per l’uso di cani armati
VPN in pericolo. Un attacco globale con milioni di tentativi di accesso colpisce le Reti Globali
Scopri i 10 lavori più richiesti nel campo dell’Intelligenza Artificiale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

