Red Hot Cyber. Il blog sulla sicurezza informatica

RHC Intervista W1ntermute: Sofya Ivanov hacker e donna nella sicurezza informatica.
Olivia Terragni - 10 Novembre 2021
Autore: Olivia terragni Data Pubblicazione: 11/11/2021 W1ntermute alias Sofya Ivanov è una donna che lavora nel settore della sicurezza informatica come analista della sicurezza di rete e specialista di intelligence...

Sui firewall di Palo Alto Networks, rilevata una Remote Code Execution da 9,8 di score.
Redazione RHC - 10 Novembre 2021
È stata identificata una vulnerabilità nei firewall di Palo Alto Networks utilizzando GlobalProtect VPN che potrebbe essere sfruttata da un utente non autorizzato per eseguire codice arbitrario su dispositivi vulnerabili...

Alexa sa tutto su di noi. Eccone la prova!
Redazione RHC - 10 Novembre 2021
Un utente di TikTok con lo pseudonimo my.data.not.yours ha deciso di scoprire quali dati raccoglie Amazon su di lei. A casa, la ragazza ha lampadine intelligenti e tre altoparlanti intelligenti...

Aruba Central di HPE ha subito una violazione dei dati.
Redazione RHC - 10 Novembre 2021
HPE ha rivelato che i repository di dati della propria piattaforma di monitoraggio di rete Aruba Central sono stati compromessi, consentendo a un attore di minacce di accedere ai dati...

Italiani e CyberSecurity: perché ci ostiniamo a NON collaborare?
Massimiliano Brolli - 9 Novembre 2021
Autore: Massimiliano Brolli Data Pubblicazione: 10/11/2021 In questo caldo autunno, non passa un giorno che una PA o una grande azienda italiana non venga colpita da un ransomware o da...

La storia del Kernel Linux (2 di 2). I primi hacker fino alla versione 1.0.
Massimiliano Brolli - 9 Novembre 2021
Articolo a cura di Pietro Cornelio e Massimiliano Brolli Precedenti articoli: La storia del Kernel Linux (1 di 2). Da Torvalds alla community hacker Nel primo articolo abbiamo conosciuto Linus...
Articoli in evidenza

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...
RHC Intervista W1ntermute: Sofya Ivanov hacker e donna nella sicurezza informatica.
Sui firewall di Palo Alto Networks, rilevata una Remote Code Execution da 9,8 di score.
Alexa sa tutto su di noi. Eccone la prova!
Aruba Central di HPE ha subito una violazione dei dati.
Italiani e CyberSecurity: perché ci ostiniamo a NON collaborare?
La storia del Kernel Linux (2 di 2). I primi hacker fino alla versione 1.0.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

