Red Hot Cyber. Il blog sulla sicurezza informatica

Una clinica italiana sta per essere violata. In vendita gli accessi alla sua rete IT.
Redazione RHC - 29 Dicembre 2021
Perché è così che funziona il cybercrime. È una roulette russa dove la tua organizzazione potrebbe essere la prossima ad essere violata e il settore sanitario è il più florido,...

LastPass non ha subito una violazione dei dati. La paura degli utenti non era fondata.
Redazione RHC - 28 Dicembre 2021
LastPass è un'app per la gestione delle password, il tipo di applicazione di sicurezza che abbiamo sempre consigliato di utilizzare per aumentare la sicurezza delle proprie parole chiavi. Questi servizi...

La storia infinita di Log4j. Rilasciata il 27 dicembre la 2.17.1 la correzione per un’altra RCE.
Redazione RHC - 28 Dicembre 2021
L'Apache Software Foundation (ASF) martedì 27 dicembre, ha rilasciato nuove patch per contenere un difetto di esecuzione del codice arbitrario in Log4j che potrebbe essere abusato dagli attori delle minacce...

Screzi tra i big messenger. Durov: “Signal finanziata dal governo”.
Redazione RHC - 28 Dicembre 2021
Pochi giorni fa, il fondatore di Signal Moxie Marlinspike ha criticato il messenger di Telegram, sostenendo che la sua sicurezza era grossolanamente esagerata. Secondo lui, anche Facebook Messenger fornisce agli...

Lo smartphone del leader dell’opposizione polacca è stato hackerato 33 volte da Pegasus.
Redazione RHC - 28 Dicembre 2021
Prima delle elezioni parlamentari polacche del 2019, lo smartphone del leader dell'opposizione Krzysztof Brejza è stato hackerato dagli spyware più di tre dozzine di volte. Gli sms rubati dal dispositivo...

Il numero di strumenti per aggirare la 2FA è in verticale aumentato.
Redazione RHC - 28 Dicembre 2021
Un gruppo di ricercatori della Stony Brook University e la società di sicurezza informatica Palo Alto Networks hanno scoperto più di 1,2 mila set di strumenti di phishing che consentono...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Una clinica italiana sta per essere violata. In vendita gli accessi alla sua rete IT.
LastPass non ha subito una violazione dei dati. La paura degli utenti non era fondata.
La storia infinita di Log4j. Rilasciata il 27 dicembre la 2.17.1 la correzione per un’altra RCE.
Screzi tra i big messenger. Durov: “Signal finanziata dal governo”.
Lo smartphone del leader dell’opposizione polacca è stato hackerato 33 volte da Pegasus.
Il numero di strumenti per aggirare la 2FA è in verticale aumentato.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

