Red Hot Cyber. Il blog sulla sicurezza informatica

MITRE SoT: la metodologia per il calcolo del rischio della supply chain
Redazione RHC - 27 Maggio 2022
La sicurezza della supply chain è stata un forte "ronzio" dell'ultimo periodo, sulla scia di attacchi di alto profilo come Kaseya, SolarWinds e Log4j, ma ad oggi non esiste ancora...

L’Italia s’è desta? Purtroppo ancora no, ma deve farlo velocemente
Roberto Villani - 26 Maggio 2022
Autore: Roberto VillaniData Pubblicazione: 25/05/2022 Ci fu un periodo in cui in Italia si pianificavano attività che avrebbero portato il nostro paese in una posizione di parità con le potenze...

Cl0p ritorna nell’arena. Grandi aziende prestate attenzione
Redazione RHC - 26 Maggio 2022
Sembra che il gruppo Cl0p sia tornato. Lo riporta un nuovo rapporto del Gruppo NCC. I ricercatori hanno notato un forte aumento del numero delle vittime: da 1 vittima a marzo a...

VMware bypass dell’autenticazione. Analizziamo come si arriva al PoC di sfruttamento
Redazione RHC - 26 Maggio 2022
VMware ha recentemente corretto una vulnerabilità critica di bypass dell'autenticazione nei propri prodotti VMware Workspace ONE Access, Identity Manager e vRealize Automation (CVE-2022-22972). Un attore malintenzionato con accesso all'interfaccia utente...

Everest rimette in vendita i dati di Ferrari, Lamborghini, Fiat Group, VAG e Brembo
Redazione RHC - 26 Maggio 2022
Come avevamo riportato a Dicembre del 2021, la società italiana leader nel settore degli strumenti di misurazione Speroni S.p.a. era stata colpita dalla cybergang Everest. Intorno a Marzo del 2022,...

Baldoni e CVCN: gara per i finanziamenti ai privati per la creazione dei laboratori. Uno sguardo sul tema 0day
Redazione RHC - 26 Maggio 2022
E' stata finalmente varata da qualche giorno la Strategia Nazionale di Cybersicurezza. Con un documento di 30 pagine vengono definite 82 misure da implementare entro il 2026 per rendere la...
Articoli in evidenza

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...
MITRE SoT: la metodologia per il calcolo del rischio della supply chain
L’Italia s’è desta? Purtroppo ancora no, ma deve farlo velocemente
Cl0p ritorna nell’arena. Grandi aziende prestate attenzione
VMware bypass dell’autenticazione. Analizziamo come si arriva al PoC di sfruttamento
Everest rimette in vendita i dati di Ferrari, Lamborghini, Fiat Group, VAG e Brembo
Baldoni e CVCN: gara per i finanziamenti ai privati per la creazione dei laboratori. Uno sguardo sul tema 0day
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

