Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Windows Autopatch è ora disponibile per essere utilizzato

Microsoft ha annunciato la disponibilità del servizio Windows Autopatch, progettato per automatizzare gli aggiornamenti di sicurezza per Windows e Office sui dispositivi finali registrati.  Il nuovo servizio è stato annunciato...

Gli attacchi di esecuzione speculativa minacciano le catene di approvvigionamento del firmware

Un nuovo studio mostra che i principali fornitori di firmware non implementano sempre misure di sicurezza adeguate, lasciando i loro clienti vulnerabili agli attacchi di esecuzione speculativa. I ricercatori di...

I dai interni di Roblox Corporation sono trapelati online. Probabile incidente ransomware

Di recente, gli hacker hanno rubato oltre quattro gigabyte di documentazione interna di Roblox e ne hanno pubblicato i contenuti sul forum. I documenti contengono informazioni su alcuni dei più grandi...

Ora puoi sincronizzare il tuo Smart Watch con il Commodore 64

Se hai uno smartwatch al polso, è probabile che tu abbia anche un dispositivo nelle vicinanze che si collega ad esso.  La maggior parte degli orologi moderni si sincronizzerà felicemente...

Il Belgio accusa la Cina di attacchi APT. Nel radar APT27, APT30, APT31, Gallium, Softcell e UNSC2814

Dopo gli attacchi informatici avvenuti di recente in Albania, oggi è il turno del Belgio che riporta che diversi gruppi di minacce sostenuti dallo stato cinese hanno preso di mira...

Milioni di account degli italiani nelle underground. Scopriamo come difenderci

Combo, Combo, Combo ... Come avevamo riportato recentemente, il fenomeno delle combolist dilaga nel mare delle underground e costantemente gli analisti di RHC vengono in contatto con venditori che reclamizzano...

Gli Adesivi di Microsoft Teams soffrono di una vulnerabilità di cross site scripting (XSS)

Un ricercatore di sicurezza ha scoperto che gli aggressori potrebbero abusare della popolare funzionalità degli adesivi in ​​Microsoft Teams per condurre attacchi di cross site scripting (XSS). Microsoft Teams, insieme a servizi di...

Le Federazione russa sembra essere a corto di Droni

La Federazione russa, nell'attuale guerra con l'Ucraina, sembra che stia perdendo droni sia piccoli che grandi a un ritmo rapido.  Jake Sullivan, consigliere per la sicurezza nazionale dell'amministrazione Biden, ha...

Web Scraping e LinkedIn: informazioni d’oro per il cybercrime

Ne avevamo parlato a suo tempo del fenomeno del "web scraping" e di quanto possano essere importanti delle informazioni scaricate massivamente dai social network. Per web scraping, si intende un...

L’industria della guerra sempre al passo con la tecnologia: migliorare i soldati a terra

La strategia del Dipartimento della Difesa degli Stati Uniti D’America (DoD) del 2022 mette in luce la Cina e la Russia come oppositori militari tecnologici e sottolinea che l'esercito americano...

Ultime news

Flipper Zero. La giornalista Informatica che lo descriveva come “coltellino svizzero digitale” è stata derubata della sua Auto Cyber News

Flipper Zero. La giornalista Informatica che lo descriveva come “coltellino svizzero digitale” è stata derubata della sua Auto

Nel mondo di oggi, in cui la tecnologia gioca un ruolo chiave nella vita di tutti i giorni, il furto...
Redazione RHC - 7 Febbraio 2024
Le sanzioni contro la Cina stano creando la loro autonomia tecnologica. i 10 anni di vantaggio stanno finendo Cyber News

Le sanzioni contro la Cina stano creando la loro autonomia tecnologica. i 10 anni di vantaggio stanno finendo

Ne parlammo diverso tempo fa. La scelta delle sanzioni non avrebbe portato altro che "autonomia tecnologica" e quindi una mancata...
Redazione RHC - 7 Febbraio 2024
Un compito da CISO: intensificare gli sforzi contro gli attacchi MFA Cyber News

Un compito da CISO: intensificare gli sforzi contro gli attacchi MFA

Come abbiamo visto recentemente, il cybercrime sta costantemente studiando nuovi metodi di attacco alla Multi Factor Authentication e dal monitoraggio...
Redazione RHC - 7 Febbraio 2024
Le USB con sicurezza avanzata vengono prese di mira in Europa Cybercrime

Le USB con sicurezza avanzata vengono prese di mira in Europa

Negli ultimi mesi del 2023 in Asia un malware riusciva ad evadere la crittografia di dispositivi USB estraendo dati sensibili....
Ricardo Nardini - 7 Febbraio 2024
Zero Trust: perché non riguarda sempre (e solo) l’identità! Cybercrime

Zero Trust: perché non riguarda sempre (e solo) l’identità!

A cura di Neil Thacker, CISO Emea Netskope Qual è la relazione tra zero trust e identità dell'utente? Non c’è...
Silvia Felici - 7 Febbraio 2024
Eravamo scarsi di linguaggi di programmazione. I “cetrioli sott’aceto” di Apple Pickle sbarcano nell’arena! Cyber News

Eravamo scarsi di linguaggi di programmazione. I “cetrioli sott’aceto” di Apple Pickle sbarcano nell’arena!

Apple ha introdotto Pkl (pronunciato "Pickle"). Si tratta di un nuovo linguaggio di configurazione aperto e integrabile. Il linguaggio mira a rendere...
Redazione RHC - 6 Febbraio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica