Red Hot Cyber. Il blog sulla sicurezza informatica

Sospesa l’estradizione di Julian Assange. Il Regno Unito chiede garanzie contro la pena di morte
Redazione RHC - 26 Marzo 2024
Il caso di estradizione del fondatore di WikiLeaks Julian Assange negli Stati Uniti è giunto a una nuova conclusione. L'Alta Corte di Inghilterra e Galles ha temporaneamente sospeso il processo...

Ancora malware sul Play Store! Oltre 15 App di VPN gratuite trasformano i tuoi dispositivi in proxy per criminali informatici
Redazione RHC - 26 Marzo 2024
Gli specialisti di HUMAN Security hanno scoperto più di 15 applicazioni VPN gratuite nel Google Play Store ufficiale che utilizzavano un SDK dannoso. Di conseguenza, i dispositivi Android degli utenti si sono trasformati...

Nuova versione di TheMoon: La botnet ora dispone di 40.000 router e dispositivi IoT infettati
Redazione RHC - 26 Marzo 2024
Gli esperti hanno scoperto una nuova versione della botnet TheMoon. Migliaia di router e dispositivi IoT obsoleti sono già caduti vittima di hacker in 88 paesi in tutto il mondo. I ricercatori hanno collegato...

Il nuovo algoritmo AI SGE di Google consiglia siti fraudolenti. Ma il regalo dell’Apple iPhone 15 Pro è sempre tra noi!
Redazione RHC - 26 Marzo 2024
I ricercatori hanno notato che i nuovi algoritmi AI di Search Generative Experience di Google consigliano agli utenti siti fraudolenti. I visitatori vengono reindirizzati a risorse dannose che offrono l'installazione di...

Attacchi Man in the Middle (MitM) in ambito mobile security. Cosa sono e come evitarli
Lara Milani - 26 Marzo 2024
Gli attacchi Man-in-the-middle (MITM) sono un tipo di attacco informatico in cui un malintenzionato sfrutta le informazioni che vengono scambiate tra gli interlocutori. Questo può assumere diverse forme, tra cui...

Tycoon 2FA: la nuova minaccia PhaaS che aggira la doppia autenticazione
Sandro Sana - 26 Marzo 2024
Tycoon 2FA è una piattaforma di phishing as a service (PhaaS) che permette ai cybercriminali di lanciare attacchi mirati agli account Microsoft 365 e Gmail, sfruttando una tecnica sofisticata per...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Sospesa l’estradizione di Julian Assange. Il Regno Unito chiede garanzie contro la pena di morte
Ancora malware sul Play Store! Oltre 15 App di VPN gratuite trasformano i tuoi dispositivi in proxy per criminali informatici
Nuova versione di TheMoon: La botnet ora dispone di 40.000 router e dispositivi IoT infettati
Il nuovo algoritmo AI SGE di Google consiglia siti fraudolenti. Ma il regalo dell’Apple iPhone 15 Pro è sempre tra noi!
Attacchi Man in the Middle (MitM) in ambito mobile security. Cosa sono e come evitarli
Tycoon 2FA: la nuova minaccia PhaaS che aggira la doppia autenticazione
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

