Red Hot Cyber. Il blog sulla sicurezza informatica

Un nuovo bug affligge i processori Apple M1 e A14
Redazione RHC - 5 Maggio 2022
Gli esperti di sicurezza informatica hanno scoperto una nuova vulnerabilità nei processori Apple M1 e A14. Il difetto è presente nella nuova microarchitettura Augury Apple Silicon e non è critico, anche...

RHC è contro ogni abuso, soprattutto se perpetrato contro i minori
Roberto Villani - 5 Maggio 2022
Autore: Roberto VillaniData Pubblicazione: 29/04/2022 Il web lo sappiamo tutti nasconde insidie e piaceri, può essere allo stesso tempo veicolo di conoscenza estrumento di drammi familiari, questo doppio uso è...

Regione Lombardia sotto attacco cyber. Tutto bloccato alla Ats Insubria
Redazione RHC - 4 Maggio 2022
Sembra che dopo la regione Lazio e poi la regione Veneto, ora è il turno della regione Lombardia ad essere sotto la morsa del crimine informatico. Dopo l'attacco informatico all'ospedale...

Il database della Juventus è in vendita su BreachForums. 164 utenze e password dei dipendenti e vulnerabilità di accesso nel pacchetto
Redazione RHC - 4 Maggio 2022
In un post sul famigerato forum Underground BrechForums (che sta di fatto diventando il nuovo punto di riferimento dei criminali informatici dopo la chiusura di RaidForums), un utente ha pubblicato...

F5 risolve 43 bug di sicurezza sui suoi prodotti. Un RCE con 9,8 di CVSSv3
Redazione RHC - 4 Maggio 2022
Mercoledì, F5 ha rilasciato correzioni per 43 bug nei suoi prodotti. Delle 43 vulnerabilità, una ha una valutazione di gravità critica, 17 ha una valutazione di gravità alta, 24 ha una...

Incidente Fatebenefratelli Sacco: Moratti “…quindi è stata fatta un’azione proattiva”
Redazione RHC - 4 Maggio 2022
Prosegue la timeline dell'incidente informatico all'ospedale Fatebenefratelli Sacco di Milano. Nel mentre la vicepresidente di Regione Lombardia, Letizia Moratti ha dichiarato all'inaugurazione del nuovo reparto di terapia intensiva dell'ospedale San...
Articoli in evidenza

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...
Un nuovo bug affligge i processori Apple M1 e A14
RHC è contro ogni abuso, soprattutto se perpetrato contro i minori
Regione Lombardia sotto attacco cyber. Tutto bloccato alla Ats Insubria
Il database della Juventus è in vendita su BreachForums. 164 utenze e password dei dipendenti e vulnerabilità di accesso nel pacchetto
F5 risolve 43 bug di sicurezza sui suoi prodotti. Un RCE con 9,8 di CVSSv3
Incidente Fatebenefratelli Sacco: Moratti “…quindi è stata fatta un’azione proattiva”
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

