Red Hot Cyber. Il blog sulla sicurezza informatica

Risate da malware! La tragi-commedia delle truffe Baidu tra Notepad– e siti fake
Redazione RHC - 16 Marzo 2024
Da recenti ricerche è emerso che gli utenti cinesi stanno cercando versioni ufficiali di programmi come Notepad++ e VNote attraverso motori di ricerca come Baidu anche se questi sono sempre...

Spionaggio Spaziale: SpaceX pronta a rendere il progetto Starshield l’occhio real-time sul mondo
Redazione RHC - 16 Marzo 2024
Ma quale Echelon! Lo spionaggio arriva ad un nuovo livello! SpaceX, la società di Elon Musk, ha stipulato un accordo da 1,8 miliardi di dollari con il National Reconnaissance Office...

Vulnerabilità nei Plugin di ChatGPT: Una Minaccia alla Sicurezza Digitale
Sandro Sana - 15 Marzo 2024
Gli sviluppatori di plugin di terze parti per OpenAI ChatGPT dovranno fare attenzione, poiché ricercatori di sicurezza hanno scoperto che tali plugin potrebbero rappresentare una nuova superficie di attacco per...

RedCurl sfrutta il componente legittimo PCA di Windows per eseguire comandi dannosi
Redazione RHC - 15 Marzo 2024
Trend Micro ha scoperto nuovi metodi di attacco informatico del gruppo RedCurl, che utilizza un componente Windows legittimo per eseguire comandi dannosi. Il Program Compatibility Assistant (PCA), è un componente progettato per risolvere problemi di...

McDonalds ha chiuso i suoi ristoranti per un problema tecnico
Redazione RHC - 15 Marzo 2024
McDonald's ha chiuso i suoi ristoranti in tutto il mondo a causa di un guasto al sistema. Sono stati segnalati in tutto il mondo guasti al sistema di McDonald's, che...

Blocco della Telefonia IP in Russia. I Trunk SIP bloccati per evitare lo spoofing delle chiamate
Redazione RHC - 15 Marzo 2024
Questa settimana gli utenti dei servizi di telefonia IP ospitati sui server dei fornitori nazionali hanno incontrato difficoltà inaspettate. L'autorità di regolamentazione Rostelecom della Federazione Russa, citando i requisiti del Servizio...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Risate da malware! La tragi-commedia delle truffe Baidu tra Notepad– e siti fake
Spionaggio Spaziale: SpaceX pronta a rendere il progetto Starshield l’occhio real-time sul mondo
Vulnerabilità nei Plugin di ChatGPT: Una Minaccia alla Sicurezza Digitale
RedCurl sfrutta il componente legittimo PCA di Windows per eseguire comandi dannosi
McDonalds ha chiuso i suoi ristoranti per un problema tecnico
Blocco della Telefonia IP in Russia. I Trunk SIP bloccati per evitare lo spoofing delle chiamate
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

