Red Hot Cyber. Il blog sulla sicurezza informatica

GDPR: quel peccato originale chiamato “paper compliance”
Stefano Gazzella - 21 Agosto 2022
Autore: Stefano Gazzella Sia chiaro: l’idea che “far qualche carta” risolva problemi di gestione e, soprattutto, possa rendere immuni ad eventuali sanzioni o responsabilità non appartiene solamente all’ambito della protezione...

Linus Torvalds annuncia il rilascio della prima versione pre-release del kernel Linux 6.0
Redazione RHC - 21 Agosto 2022
Sono già trascorse due settimane dal rilascio della versione 5.19 del kernel Linux , che è l'ultima della serie Linux 5.x. La finestra di unione di Linux 6.0 è stata ufficialmente chiusa e...

Scopriamo le injection spiegate in modo semplice
Davide Cavallini - 21 Agosto 2022
Buongiorno a tutti. Sono Davide Cavallini, sviluppatore Web e Penetration Tester. Oggi vi parlerò di injections. Ce ne sono di vari tipi, ma che cosa significa concettualmente fare un injection?...

Nord Africa e Medio Oriente [MENA]: la guerra cyber si intensifica intorno al Mediterrano | Parte Prima
Olivia Terragni - 21 Agosto 2022
Autore: Olivia Terragni Negli ultimi anni, la regione MENA - dal Marocco all’Iran - è diventata sempre più bersaglio di attacchi informatici che si concentrano su bersagli ad alto valore...

Tutto fermo alla ASL città di Torino… in attesa del riscatto è a rischio la vita delle persone
Redazione RHC - 20 Agosto 2022
Quando avviene un attacco informatico che blocca le infrastrutture, un "attacco ransomware", ci riporta a 20 anni fa, quando tutto quanto si svolgeva con carta e penna. Vi ricordate il...

Un video di Janet Jackson causa l’arresto dei computer adiacenti a quello che lo riproduce
Redazione RHC - 20 Agosto 2022
Può un video di Janet Jackson, nella fattispecie il video “Rhythm Nation”, bloccare un computer? Si tratta di un nuovo side channel attack creato dalle università israeliane? Nulla di tutto...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
GDPR: quel peccato originale chiamato “paper compliance”
Linus Torvalds annuncia il rilascio della prima versione pre-release del kernel Linux 6.0
Scopriamo le injection spiegate in modo semplice
Nord Africa e Medio Oriente [MENA]: la guerra cyber si intensifica intorno al Mediterrano | Parte Prima
Tutto fermo alla ASL città di Torino… in attesa del riscatto è a rischio la vita delle persone
Un video di Janet Jackson causa l’arresto dei computer adiacenti a quello che lo riproduce
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

