Red Hot Cyber. Il blog sulla sicurezza informatica

Poste Italiane e Polizia di Stato contro il Cybercrime
Redazione RHC - 4 Luglio 2022
Polizia di Stato e Poste Italiane rinnovano l’accordo di collaborazione per garantire la sicurezza delle comunicazioni e dei servizi postali. L’intesa è stata siglata tra il Capo della Polizia-Direttore Generale...

Dipendente pubblico perde una USB con dentro i dati personali di una intera città
Redazione RHC - 4 Luglio 2022
Un dipendente dell'azienda incaricato di organizzare i pagamenti ai cittadini colpiti dalle restrizioni COVID-19 ha rimosso dall'ufficio una chiavetta USB contenente i dati personali dei residenti di Amagasaki senza autorizzazione. ...

FabricScape: applicazioni Azure a rischio di sfruttamento
Redazione RHC - 4 Luglio 2022
Microsoft ha corretto un bug di FabricScape nel framework dell'applicazione aziendale Service Fabric (SF) che consente a un utente malintenzionato di elevare i privilegi di root, assumere il controllo di un host...

Israele viole creare un “Iron Dome” per la protezione dalle minacce Cyber
Redazione RHC - 4 Luglio 2022
Il Ministero delle Comunicazioni e la National Cyber Authority of Israel hanno annunciato l'introduzione di nuove regole che devono rispettare standard obbligatori e uniformi per quanto concerne la sicurezza informatica. In base...

Il Metaverso: primi passi dentro una nuova dimensione
Mauro Montineri - 4 Luglio 2022
Autore: Mauro Montineri Sono passati esattamente 30 anni da quel giugno del 1992 quando leggendo Snow Crash di Neal Stephenson abbiamo iniziato a fantasticare con il suo metaverso, una sorta...

La Cina vieta le Tesla per paura della sorveglianza in un vertice dei leader massimi
Redazione RHC - 4 Luglio 2022
Le auto Tesla saranno bandite dalla località turistica cinese di Beidaihe per i prossimi due mesi, poiché i massimi leader comunisti si riuniranno in città per un conclave segreto. Sebbene...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Poste Italiane e Polizia di Stato contro il Cybercrime
Dipendente pubblico perde una USB con dentro i dati personali di una intera città
FabricScape: applicazioni Azure a rischio di sfruttamento
Israele viole creare un “Iron Dome” per la protezione dalle minacce Cyber
Il Metaverso: primi passi dentro una nuova dimensione
La Cina vieta le Tesla per paura della sorveglianza in un vertice dei leader massimi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

