Red Hot Cyber. Il blog sulla sicurezza informatica

Milioni di utenti Ubuntu vulnerabili al bug di sicurezza del modulo OverlayFS
Redazione RHC - 26 Luglio 2023
Due vulnerabilità di Linux recentemente identificate nel kernel di Ubuntu creano la possibilità per gli utenti locali non privilegiati di ottenere privilegi elevati su un numero enorme di dispositivi. Ubuntu è una delle distribuzioni...

La Polizia di Stato smaschera una organizzazione che truffava le persone con facili guadagni online
Redazione RHC - 26 Luglio 2023
La Procura della Repubblica di Pordenone e la Procura Speciale Contro la Corruzione ed il Crimine Organizzato S.P.A.K. di Tirana (Albania) hanno concluso un’articolata attività investigativa che, nell’ambito della...

Fai attenzione, il tapis roulant ti sta guardando
Redazione RHC - 26 Luglio 2023
Il famoso marchio di attrezzature sportive Peloton può diventare non solo un assistente nella lotta per la figura perfetta, ma anche una minaccia per la sicurezza dei dati. Secondo i ricercatori...

I rischi digitali in mare sono una priorità. Il database MCAD svela le minacce informatiche che incombono sui trasporti marittimi
Redazione RHC - 26 Luglio 2023
I ricercatori dei Paesi Bassi hanno creato un database unico che contiene informazioni su oltre 160 attacchi informatici ai trasporti marittimi in tutto il mondo. Il database si chiama "Maritime Cyber Attack Database"...

Disciplinare l’impiego dei servizi di condivisione in cloud per ridurre i rischi legali
Stefano Gazzella - 26 Luglio 2023
Gli strumenti di collaborazione e condivisione di file in cloud sono largamente diffusi nei rapporti di lavoro e di business, pertanto il loro impiego deve essere correttamente disciplinato. Come? Andando...

Gli hacker di SiegedSec colpiscono la NATO come “rappresaglia per gli attacchi ai diritti umani”. 850MB di dati dell’alleanza scaricabili online
Chiara Nardini - 26 Luglio 2023
Il gruppo di criminali informatici noto come SiegedSec ha scosso la comunità di sicurezza informatica con un audace attacco alla NATO, riuscendo a infiltrarsi nel portale COI e ottenendo l'accesso...
Articoli in evidenza

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...
Milioni di utenti Ubuntu vulnerabili al bug di sicurezza del modulo OverlayFS
La Polizia di Stato smaschera una organizzazione che truffava le persone con facili guadagni online
Fai attenzione, il tapis roulant ti sta guardando
I rischi digitali in mare sono una priorità. Il database MCAD svela le minacce informatiche che incombono sui trasporti marittimi
Disciplinare l’impiego dei servizi di condivisione in cloud per ridurre i rischi legali
Gli hacker di SiegedSec colpiscono la NATO come “rappresaglia per gli attacchi ai diritti umani”. 850MB di dati dell’alleanza scaricabili online
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

