Red Hot Cyber. Il blog sulla sicurezza informatica

Scopri le strategie di mitigazione DDoS raccomandate da CISA e FBI per gli enti pubblici
Redazione RHC - 23 Marzo 2024
Il governo degli Stati Uniti ha rilasciato nuove linee guida per affrontare gli attacchi DDoS (Distributed Denial of Service). Tale documento è stato redatto per gli enti del settore pubblico,...

Il gruppo APT Cloud Werewolf attacca organizzazioni russe e bielorusse
Davide Santoro - 23 Marzo 2024
Il gruppo hacker APT noto come "Cloud Werewolf" ed attivo dal 2014 ha avviato una campagna di spearphishing rivolta ad organizzazioni russe e bielorusse. La campagna consiste principalmente nell'invio di...

Apple è nei guai. Con GoFetch è possibile ottenere dati crittografati su processori M1, M2 e M3
Redazione RHC - 23 Marzo 2024
Un gruppo di scienziati ha pubblicato informazioni su un attacco side channel denominato GoFetch. Il problema riguarda una grave vulnerabilità nei processori Apple M1, M2 e M3 che consente il furto...

UnSaflok: il bug di sicurezza che apre le porte di 13.000 hotel senza preavviso
Redazione RHC - 22 Marzo 2024
I ricercatori hanno scoperto vulnerabilità che colpiscono 3 milioni di serrature elettroniche RFID Saflok installate in 13.000 hotel e case in 131 paesi. I bug facilitano l'apertura di qualsiasi porta contraffando...

l’intelligenza artificiale sarà entro il 2029 più intelligente di tutti gli esseri umani messi assieme. Parola di Elon Musk
Redazione RHC - 22 Marzo 2024
Il famoso inventore e futurista Ray Kurzweil ha spiegato di aver fatto questa previsione all’inizio del 21° secolo. "In realtà l'ho detto nel 1999," ha detto Kurzweil. "Ho detto che...

Tra Innovazione Tecnologica e Guerra il passo è sempre stato breve
Redazione RHC - 22 Marzo 2024
Nell’ultimo mese, l’esercito americano ha condotto esercitazioni in varie località della California, volte a prepararsi per la guerra futura. Foto e video rilasciati mostrano cani robot, occhiali per realtà aumentata, droni per...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Scopri le strategie di mitigazione DDoS raccomandate da CISA e FBI per gli enti pubblici
Il gruppo APT Cloud Werewolf attacca organizzazioni russe e bielorusse
Apple è nei guai. Con GoFetch è possibile ottenere dati crittografati su processori M1, M2 e M3
UnSaflok: il bug di sicurezza che apre le porte di 13.000 hotel senza preavviso
l’intelligenza artificiale sarà entro il 2029 più intelligente di tutti gli esseri umani messi assieme. Parola di Elon Musk
Tra Innovazione Tecnologica e Guerra il passo è sempre stato breve
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

