Red Hot Cyber. Il blog sulla sicurezza informatica

Gli shakerati anonimi: il malato (terminale) .. immaginario
Antonio Piovesan - 26 Febbraio 2024
Mi chiamo Elena e sono una casalinga di 35 anni. Un giorno, mentre stavo controllando la mia posta elettronica, ho trovato una e-mail che mi ha colpito. Il mittente si...

Droni contro le zanzare. Il Brasile Rivoluziona la Battaglia Contro le Malattie
Redazione RHC - 26 Febbraio 2024
Il Brasile ha testato con successo un metodo innovativo per combattere la diffusione delle malattie trasmesse dalle zanzare utilizzando i droni. Questo metodo prevede la diffusione quotidiana di 300.000 zanzare sterili per combattere...

Apache sotto Attacco: Scoperta una Nuova Campagna Malware che Coinvolge Hadoop e Druid
Redazione RHC - 26 Febbraio 2024
I ricercatori di Aqua Security hanno identificato una nuova campagna malware che che coinvolge Apache. Gli aggressori sfruttano le vulnerabilità e le configurazioni errate negli honeypot cloud per lanciare questi attacchi. Solo nell’ultimo mese ne sono stati...

Psychological Operations di matrice russa in Ucraina: ESET svela l’Operazione Texonto
Redazione RHC - 26 Febbraio 2024
ESET, leader europeo globale nel mercato della cybersecurity, ha recentemente scoperto l'Operazione Texonto. Si tratta di una campagna di disinformazione/operazioni psicologiche (PSYOP) che utilizza le e-mail di spam come metodo...

Avviso sicurezza: SSH-Snake, il worm che minaccia le tue chiavi private!
Redazione RHC - 26 Febbraio 2024
Gli analisti di Sysdig, una società di sicurezza cloud, hanno messo in guardia dall'emergere di uno strumento open source chiamato SSH-Snake, che viene utilizzato per cercare silenziosamente chiavi private e spostarsi...

Allarme Joomla: Cinque vulnerabilità potrebbero portare ad RCE. Aggiornare immediatamente
Redazione RHC - 26 Febbraio 2024
Nel popolare CMS sono state scoperte e risolte contemporaneamente cinque vulnerabilità che potrebbero essere utilizzate per eseguire codice arbitrario su siti vulnerabili. Attualmente, gli sviluppatori hanno già risolto tutti i...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Gli shakerati anonimi: il malato (terminale) .. immaginario
Droni contro le zanzare. Il Brasile Rivoluziona la Battaglia Contro le Malattie
Apache sotto Attacco: Scoperta una Nuova Campagna Malware che Coinvolge Hadoop e Druid
Psychological Operations di matrice russa in Ucraina: ESET svela l’Operazione Texonto
Avviso sicurezza: SSH-Snake, il worm che minaccia le tue chiavi private!
Allarme Joomla: Cinque vulnerabilità potrebbero portare ad RCE. Aggiornare immediatamente
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

