Red Hot Cyber. Il blog sulla sicurezza informatica

Attivate Sempre la MFA! L’Attacco di NOBELIUM a Microsoft è stato possibile grazie ad una applicazione OAuth Legacy
Redazione RHC - 26 Gennaio 2024
Il 12 gennaio 2024, il team di sicurezza Microsoft ha rilevato un attacco ai sistemi aziendali, attuato da Midnight Blizzard, un attore sponsorizzato dallo stato russo noto anche come NOBELIUM....

Penna vs tastiera: chi vincerà la battaglia per la conquista della mente dei nostri figli?
Redazione RHC - 26 Gennaio 2024
I ricercatori dell’Università norvegese di Scienza e Tecnologia (NTNU) hanno condotto uno studio unico esaminando gli effetti della scrittura a mano e della digitazione sull’attività cerebrale. L'esperimento ha coinvolto 36 studenti che dovevano...

Svolta epocale su iOS: Apple si arrende al DMA e abbandona il suo monopolio sulle APP Mobile
Redazione RHC - 26 Gennaio 2024
L'azienda Apple ha deciso di incontrare le autorità di regolamentazione europee e cesserà di essere un monopolista nel mercato del software iOS. A partire da marzo di quest'anno, Apple cambierà...

Giustizia è fatta! la mente di Trickbot, è stato condannato a 5 anni di reclusione
Redazione RHC - 26 Gennaio 2024
Il cittadino russo Vladimir Dunaev è stato condannato a cinque anni e quattro mesi di carcere. Aveva creato e distribuito il malware Trickbot, utilizzato per attaccare aziende, istituzioni mediche e...

RCE da 9,9 di score su Cisco Unified Communications Manager e Contact Center Solutions
Redazione RHC - 26 Gennaio 2024
Cisco avverte che alcuni dei suoi prodotti Unified Communications Manager e Contact Center Solutions sono vulnerabili ad un bug di esecuzione di codice in modalità remota. Le soluzioni Cisco Unified Communications e...

Pwn2own Automotive: Tesla violate ben due volte, 49 0day 1,3 milioni di dollari in premi per gli hacker delle automobili
Redazione RHC - 26 Gennaio 2024
Si è conclusa a Tokyo la prima competizione hacker Pwn2Own Automotive. La competizione era dedicata all'hacking delle automobili e di tutto ciò che ad esse è connesso, organizzata da Trend...
Articoli in evidenza

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...
Attivate Sempre la MFA! L’Attacco di NOBELIUM a Microsoft è stato possibile grazie ad una applicazione OAuth Legacy
Penna vs tastiera: chi vincerà la battaglia per la conquista della mente dei nostri figli?
Svolta epocale su iOS: Apple si arrende al DMA e abbandona il suo monopolio sulle APP Mobile
Giustizia è fatta! la mente di Trickbot, è stato condannato a 5 anni di reclusione
RCE da 9,9 di score su Cisco Unified Communications Manager e Contact Center Solutions
Pwn2own Automotive: Tesla violate ben due volte, 49 0day 1,3 milioni di dollari in premi per gli hacker delle automobili
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

