Red Hot Cyber. Il blog sulla sicurezza informatica

Google rafforza la sicurezza di Chrome con il nuovo sandbox V8: come funziona?
Redazione RHC - 9 Aprile 2024
Nel tentativo di migliorare la resistenza di Chrome ai bug di memoria, Google sta aggiungendo la sandbox V8 al suo browser e ora i ricercatori di sicurezza possono utilizzarla per trovare nuove...

Il Telegatto va agli Hacker: Bitdefender svela le falle nel sistema WebOS delle smart TV LG
Redazione RHC - 9 Aprile 2024
I ricercatori di Bitdefender hanno scoperto quattro vulnerabilità in più versioni di WebOS, il sistema operativo utilizzato sulle smart TV LG. Queste falle consentono agli aggressori di ottenere accesso e controllo non autorizzati dei...

Lo Spyware Pegasus Sbarca nel Mercato Nero! In vendita per 1,5 milioni di dollari con licenza GOD
Redazione RHC - 8 Aprile 2024
Nel mondo oscuro dell'underground cibernetico, dove l'illegalità si fonde con la tecnologia avanzata, una nuova offerta ha scosso le fondamenta della sicurezza informatica. Su un canale Telegram di origine russa,...

I malware ora scansionano le reti all’interno delle aziende nella ricerca di vulnerabilità critiche
Redazione RHC - 8 Aprile 2024
Gli esperti di Palo Alto Networks hanno scoperto che negli ultimi tempi gli aggressori hanno fatto sempre più ricorso ai cosiddetti "attacchi di scansione". Tali attacchi vengono avviati da malware per identificare le...

Turmoil e Turbine: il cuore della sorveglianza di massa made in USA!
Redazione RHC - 8 Aprile 2024
In una fuga di documenti riservati, la società cinese Xitan Lab ha rivelato i dettagli del sofisticato sistema di monitoraggio globale del traffico Internet della NSA, in grado di intercettare il traffico...

Scrivi il codice sempre più veloce! Ecco Cursor, il Tuo IDE con a bordo l’intelligenza artificiale
Redazione RHC - 8 Aprile 2024
Lo sviluppatore Aman Sanger ha presentato la sua creazione: un nuovo editor di codice basato sull'intelligenza artificiale. Si chiama Cursor, ed è progettato per accelerare e semplificare il processo di sviluppo del software, facendo...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Google rafforza la sicurezza di Chrome con il nuovo sandbox V8: come funziona?
Il Telegatto va agli Hacker: Bitdefender svela le falle nel sistema WebOS delle smart TV LG
Lo Spyware Pegasus Sbarca nel Mercato Nero! In vendita per 1,5 milioni di dollari con licenza GOD
I malware ora scansionano le reti all’interno delle aziende nella ricerca di vulnerabilità critiche
Turmoil e Turbine: il cuore della sorveglianza di massa made in USA!
Scrivi il codice sempre più veloce! Ecco Cursor, il Tuo IDE con a bordo l’intelligenza artificiale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

