Red Hot Cyber. Il blog sulla sicurezza informatica

Gabrielli: “Serve un’indipendenza tecnologica europea”. Si ma come?
Redazione RHC - 24 Aprile 2022
Franco Gabrielli, sottosegretario alla presidenza del Consiglio e Autorità delegata per la sicurezza della Repubblica, ha chiarito recentemente, che la nascita dell'agenzia per la cybersicurezza nazionale (ACN) è avvenuta principalmente:...

Scopriamo la vulnerabilità Phishic Signatures di Java
Redazione RHC - 24 Aprile 2022
Un ricercatore di sicurezza di ForgeRock, Neil Madden, ha rivelato e segnalato una vulnerabilità in una funzione crittografica in Java. Alla vulnerabilità è stato assegnato un CVE ID CVE-2022-21449 con...

Gli hacker dalla Corea del Nord Lazarus, a caccia di aziende chimiche
Redazione RHC - 24 Aprile 2022
Gli esperti di sicurezza informatica di Symantec hanno riferito che il gruppo di criminali informatici nordcoreani Lazarus sta hackerando le reti delle aziende chimiche a scopo di spionaggio. L'operazione di...

QNAP esorta gli utenti a proteggersi dalla RCE di Apache
Redazione RHC - 24 Aprile 2022
QNAP ha esortato gli utenti ad adottare misure per bloccare potenziali attacchi attraverso le vulnerabilità in Apache HTTP Server che interessano il suo NAS. Le vulnerabilità CVE-2022-22721 e CVE-2022-23943 sono...

Gravi vulnerabilità scoperte sui prodotti SCADA/IIoT della Elcomplus
Redazione RHC - 24 Aprile 2022
Il ricercatore sulla sicurezza informatica Michael Heinzl ha scoperto diverse vulnerabilità critiche nei prodotti industriali dell'azienda russa Elcomplus, specializzata in comunicazioni radio professionali e automazione industriale. Il ricercatore ha riscontrato un totale...

Il Play Store ora vieta le APP di registrazione delle chiamate telefoniche
Redazione RHC - 24 Aprile 2022
Google ha annunciato nuove regole che vietano le app di registrazione delle chiamate. Nell'ambito della lotta contro le app che abusano delle API del servizio di accessibilità di Android, ora è vietata la...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Gabrielli: “Serve un’indipendenza tecnologica europea”. Si ma come?
Scopriamo la vulnerabilità Phishic Signatures di Java
Gli hacker dalla Corea del Nord Lazarus, a caccia di aziende chimiche
QNAP esorta gli utenti a proteggersi dalla RCE di Apache
Gravi vulnerabilità scoperte sui prodotti SCADA/IIoT della Elcomplus
Il Play Store ora vieta le APP di registrazione delle chiamate telefoniche
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

