Red Hot Cyber. Il blog sulla sicurezza informatica

Zoom: dei bug scoperti da Google P0 consentono RCE
Redazione RHC - 25 Maggio 2022
Google consiglia agli utenti di Zoom di aggiornare i client delle loro applicazioni alla versione 5.10.0 per applicare le correzioni per una serie di vulnerabilità scoperte dal ricercatore di sicurezza...

Le PMI Francesi, sono meno preoccupate degli attacchi informatici
Redazione RHC - 25 Maggio 2022
La Commissione europea ha condotto un'indagine sull'impatto della criminalità informatica sulle piccole e medie imprese (PMI). I risultati, pubblicati il 12 di maggio, dovrebbero fornire una panoramica e un aiuto...

Classificazioni del Grado di Protezione e resistenza degli involucri per dispositivi elettrici
Carlo Denza - 25 Maggio 2022
Autore: Carlo DenzaData Pubblicazione: 21/05/2022 I dispositivi elettrici ed elettronici con l’acqua e la polvere non hanno un buon rapporto. Grazie ad una produzione di scala si sono definite delle...

Tor project migliora le performance di rete con il “congestion control”
Redazione RHC - 25 Maggio 2022
Il Tor Project ha pubblicato i dettagli su un sistema di nuova introduzione chiamato Congestion Control che promette di eliminare i limiti di velocità della rete. Questo nuovo sistema è...

Google AI scrive la nuova sceneggiatura di Stargate
Redazione RHC - 25 Maggio 2022
Il processo di scrittura di uno spettacolo televisivo in genere coinvolge un grande numero di persone e di sceneggiatori e richiede molto tempo, per poter definire una trama e dei...

Lo spyware Predator è stato distribuito utilizzando 5 vulnerabilità 0day
Redazione RHC - 24 Maggio 2022
Gli analisti di Google Threat Analysis Group (TAG) hanno scoperto che degli hacker National state hanno utilizzano cinque vulnerabilità zero-day per installare il malware Predator, creato dallo PSOA (Public Sector Offensive Actor)...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Zoom: dei bug scoperti da Google P0 consentono RCE
Le PMI Francesi, sono meno preoccupate degli attacchi informatici
Classificazioni del Grado di Protezione e resistenza degli involucri per dispositivi elettrici
Tor project migliora le performance di rete con il “congestion control”
Google AI scrive la nuova sceneggiatura di Stargate
Lo spyware Predator è stato distribuito utilizzando 5 vulnerabilità 0day
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

