Red Hot Cyber. Il blog sulla sicurezza informatica

Cisco corregge 3 vulnerabilità critiche, una RCE da 9,8 con privilegi di root
Redazione RHC - 12 Agosto 2022
Cisco ha corretto le vulnerabilità critiche che interessano i router VPN delle piccole imprese che potrebbero consentire ad aggressori remoti e non autenticati di eseguire codice o comandi arbitrari o causare un...

WhatsApp: nuove funzionalità improntate sulla privacy in prossimo rilascio
Redazione RHC - 12 Agosto 2022
Gli sviluppatori di WhatsApp hanno introdotto diverse interessanti novità pensate per aumentare la privacy degli utenti. Si prevede che alcune delle nuove funzionalità verranno rilasciate con la prossima versione dell'applicazione...

Perde la chiave di un wallet Bitcoin da 190 milioni di dollari. Ma ha un piano
Redazione RHC - 12 Agosto 2022
Un ingegnere informatico ha buttato via accidentalmente un disco rigido contenente circa 190 milioni di dollari in bitcoin (al cambio attuale) e prevede di utilizzare l'intelligenza artificiale per cercare tra...

La Criptoapocalisse è vicina? Rotto uno dei candidati al post-quantum del NIST
Redazione RHC - 12 Agosto 2022
Come avevamo riportato il mese scorso, il NIST ha rilasciato 4 nuovi algoritmi di cifratura resistenti alla computazione quantistica, i quali sono in corso di implementazione anche dalle big tech,...

Data breach dell’Unione di Comuni Valdarno e Valdisieve: dov’è la comunicazione verso gli interessati?
Stefano Gazzella - 11 Agosto 2022
Autore: Stefano Gazzella Sono trascorse due settimane dall’attacco informatico che ha coinvolto l’Unione di Comuni di Valdisieve e Valdarno, e finalmente è arrivata la comunicazione istituzionale a riguardo per informare...

Il trojan Woody Rat, sta attaccando le organizzazioni della Federazione Russa
Redazione RHC - 11 Agosto 2022
Degli aggressori sconosciuti attaccano le organizzazioni russe utilizzando il malware Woody Rat, che consente di controllare da remoto i dispositivi infetti e rubare le loro informazioni. Un nuovo Trojan di...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
Cisco corregge 3 vulnerabilità critiche, una RCE da 9,8 con privilegi di root
WhatsApp: nuove funzionalità improntate sulla privacy in prossimo rilascio
Perde la chiave di un wallet Bitcoin da 190 milioni di dollari. Ma ha un piano
La Criptoapocalisse è vicina? Rotto uno dei candidati al post-quantum del NIST
Data breach dell’Unione di Comuni Valdarno e Valdisieve: dov’è la comunicazione verso gli interessati?
Il trojan Woody Rat, sta attaccando le organizzazioni della Federazione Russa
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

