Red Hot Cyber. Il blog sulla sicurezza informatica

DarkGPT: L’Arma Segreta nelle attività di Penetration Test e di Cyber-Threat Intelligence
Redazione RHC - 18 Marzo 2024
Nell’era della digitalizzazione, quando ogni passo su Internet lascia una traccia digitale, l’importanza di un’analisi dei dati rapida ed efficiente diventa fondamentale. Il pentester spagnolo "luijait" ha recentemente presentato alla comunità...

Red Hot Cyber Completa con Successo il Primo Corso “Darkweb & Cyber Threat Intelligence”
Pietro Melillo - 18 Marzo 2024
Red Hot Cyber, ha annunciato il completamento del suo primo corso "Darkweb & Cyber Threat Intelligence". Questo corso è stato progettato per dare ai partecipanti una formazione sull'intelligence delle minacce,...

Earth Krahang: l’APT Cinese che Minaccia 70 enti governativi in 23 paesi
Sandro Sana - 18 Marzo 2024
La campagna di spionaggio APT nota come "Earth Krahang" è stata attribuita a un gruppo di hacker cinesi che ha compromesso 70 organizzazioni e ne ha prese di mira almeno...

GitHub e l’operazione Gitgub: quando il software crackato nasconde gli Infostealer
Redazione RHC - 18 Marzo 2024
I ricercatori di sicurezza hanno scoperto diversi repository su GitHub che distribuiscono malware sotto le spoglie di versioni compromesse di software popolari. Nell'ambito di un'operazione dannosa denominata "gitgub", gli specialisti dell'azienda tedesca G...

Broadcom e licenze VMware. Un Upselling a “piede di porco” che desta scompiglio nell’IT
Redazione RHC - 18 Marzo 2024
Il presidente e amministratore delegato di Broadcom, Hock Tan, si vantava ancora con gli investitori del fatto che la strategia di conversione delle licenze di VMware avrebbe visto nuovi aumenti...

Autenticazione biometrica: vantaggi e sfide nella cybersecurity
Lara Milani - 18 Marzo 2024
Le aziende oggi hanno una comprovata necessità di sistemi di autenticazione sicuri a causa dei crescenti attacchi informatici. È fondamentale per le aziende verificare accuratamente le identità degli utenti; la...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
DarkGPT: L’Arma Segreta nelle attività di Penetration Test e di Cyber-Threat Intelligence
Red Hot Cyber Completa con Successo il Primo Corso “Darkweb & Cyber Threat Intelligence”
Earth Krahang: l’APT Cinese che Minaccia 70 enti governativi in 23 paesi
GitHub e l’operazione Gitgub: quando il software crackato nasconde gli Infostealer
Broadcom e licenze VMware. Un Upselling a “piede di porco” che desta scompiglio nell’IT
Autenticazione biometrica: vantaggi e sfide nella cybersecurity
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

