Red Hot Cyber. Il blog sulla sicurezza informatica

Nord Stream, chiaroscuri di un attacco alle infrastrutture critiche
Roberto Villani - 9 Ottobre 2022
Autore: Roberto Villani Facile oggi dire che era prevedibile, ma su queste pagine abbiamo sempre sostenuto la tesi che era necessario ed è necessario mettere in sicurezza le infrastrutture energetiche:...

Trapela online il codice sorgente di Intel Alder Lake. Probabile fuga da una terza parte
Redazione RHC - 9 Ottobre 2022
Diverse fonti hanno riferito che il codice sorgente dei processori Intel Alder Lake è apparso sul Web. L'archivio trapelato di 2,8 GB contiene centinaia di file tecnici, oltre a documentazione e strumenti per la...

La Boston Dynamics non produrrà robot da guerra. Lo spiega con una lettera assieme ad altre aziende di robotica
Redazione RHC - 8 Ottobre 2022
Della Boston Dynamics ne avevamo parlato molto, anche sentendo la voce di Marc Raibert, classe 1949, fondatore ed ex CEO della Boston Dynamics, società di robotica nota per aver creato...

Lazarus distribuisce rootkit utilizzando i driver della Dell
Redazione RHC - 8 Ottobre 2022
Gli esperti ESET hanno scoperto che il gruppo nordcoreano Lazarus utilizza la tecnica di abuso del driver Dell. Ciò consente al malware di aggirare le protezioni del sistema operativo con driver noti per...

L’ex capo della sicurezza di Uber è stato condannato per pirateria informatica
Redazione RHC - 8 Ottobre 2022
Con questa decisione, l'ex capo della sicurezza informatica di UBER Joe Sullivan, sarà il primo dirigente ad essere accusato penalmente di pirateria informatica. Sullivan, è stato dichiarato colpevole da una...

Authentication Bypass in FortiOS e FortiProxy da 9,6 è stato comunicato da Fortinet
Redazione RHC - 7 Ottobre 2022
Quando il portone blindato di casa rimane aperto, occorre correre ai ripari molto velocemente e applicare immediatamente le patch di sicurezza. Fortinet ha avvisato privatamente i propri clienti di un...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
Nord Stream, chiaroscuri di un attacco alle infrastrutture critiche
Trapela online il codice sorgente di Intel Alder Lake. Probabile fuga da una terza parte
La Boston Dynamics non produrrà robot da guerra. Lo spiega con una lettera assieme ad altre aziende di robotica
Lazarus distribuisce rootkit utilizzando i driver della Dell
L’ex capo della sicurezza di Uber è stato condannato per pirateria informatica
Authentication Bypass in FortiOS e FortiProxy da 9,6 è stato comunicato da Fortinet
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

