Red Hot Cyber. Il blog sulla sicurezza informatica

Una chiave SSH codificata in Cisco Policy consente l’accesso root.
Redazione RHC - 4 Novembre 2021
Cisco Systems ha rilasciato aggiornamenti di sicurezza per affrontare le vulnerabilità in più prodotti Cisco che potrebbero essere sfruttate da un utente malintenzionato per accedere come utente root e assumere...

Conti Ransomware si scusa con l’azienda di gioielli Graff.
Redazione RHC - 4 Novembre 2021
Come sappiamo, i "comunicati stampa" delle cyber-gang ransomware sono oramai all'ordine del giorno. Nella giornata di ieri, sul DLS di Conti, è stato riportato un annuncio che descrive un errore...
Facebook abbandona Face Recognition. Eliminati un miliardo di profili.
Redazione RHC - 4 Novembre 2021
Facebook ha annunciato che non utilizzerà più Face Recognition sulla sua piattaforma e rimuoverà i profili corrispondenti precedentemente creati per un miliardo di persone. Face Recognition ha analizzato le foto...

RCE nel kernel Linux sul modulo TIPC da score 9.8.
Redazione RHC - 4 Novembre 2021
I ricercatori della sicurezza informatica hanno rivelato un difetto di sicurezza nel modulo TIPC (Transparent Inter Process Communication ) del kernel Linux che potrebbe essere potenzialmente sfruttato sia a livello...

Una taglia sulle teste di Darkside. 10 milioni di dollari per chi sa qualcosa.
Redazione RHC - 4 Novembre 2021
Le autorità statunitensi sono pronte a pagare 10 milioni di dollari a coloro che condividono importanti informazioni sui leader del gruppo criminale informatico DarkSide, che questa primavera ha attaccato la...

Questa è la privacy: 45,5 milioni di utenti VPN online.
Redazione RHC - 4 Novembre 2021
Un database di 45,5 milioni di utenti di servizi VPN mobili è trapelato su Internet. Questo è quanto riferito dal sito di notizie russo Kommersant. Sui forum underground sono comparsi...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Una chiave SSH codificata in Cisco Policy consente l’accesso root.
Conti Ransomware si scusa con l’azienda di gioielli Graff.
Facebook abbandona Face Recognition. Eliminati un miliardo di profili.
RCE nel kernel Linux sul modulo TIPC da score 9.8.
Una taglia sulle teste di Darkside. 10 milioni di dollari per chi sa qualcosa.
Questa è la privacy: 45,5 milioni di utenti VPN online.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

