Red Hot Cyber. Il blog sulla sicurezza informatica

I server Exchange beneficeranno di una mitigazione più veloce ai bug di sicurezza.
Redazione RHC - 28 Settembre 2021
Microsoft ha aggiunto una nuova funzionalità a Exchange Server che interverrà automaticamente per correggere le vulnerabilità ad alto rischio, come quelle rilevate ad inizio anno. Ciò dovrebbe proteggere i server...

Lo spyware FinSpy può sostituire il bootloader UEFI di Windows.
Redazione RHC - 28 Settembre 2021
Abbiamo parlato molto di Pegasus nei mesi scorsi, ma come abbiamo detto in precedenza, non esiste solo la NSO Group tra quelle aziende che vengono definite come PSOA (private sector...

Cloud italiano: TIM, Leonardo, Sogei e Cdp Equity si consorziano e sono al nastro di partenza.
Redazione RHC - 28 Settembre 2021
Ci siamo.Da ieri, 4 big italiane si sono candidate per costruire le infrastrutture del cloud italiano. Si tratta di TIM, Leonardo, Sogei e Cassa depositi e prestiti (Cdp Equity) che...
L’Università Bocconi multata di 200mila euro per l’uso di software di riconoscimento facciale.
Redazione RHC - 28 Settembre 2021
Si chiama "proctoring", il software che viene utilizzato per il monitoraggio a distanza e per bloccare tutte le altre attività sui computer di una persona (in questo caso di ragazzi...

Ada Lovelace e Charles Babbage, pionieri del calcolo automatico programmabile
Antonio Piovesan - 27 Settembre 2021
Author: Antonio Piovesan Gran Bretagna, decenni centrali del XIX secolo, tempi di ambizioni ingegneristiche senza precedenti. Ingegneria, trasporti, comunicazioni, architettura, scienza e manifattura sono in uno stato evolutivo febbrile. Inventori...

Anche le versioni precedenti di Android avranno il ripristino automatico delle autorizzazioni.
Redazione RHC - 27 Settembre 2021
Gli sviluppatori di Google hanno annunciato che a dicembre 2021 la funzione di ripristino automatico delle autorizzazioni verrà trasferita da Android 11 alle versioni precedenti del sistema operativo mobile (fino...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
I server Exchange beneficeranno di una mitigazione più veloce ai bug di sicurezza.
Lo spyware FinSpy può sostituire il bootloader UEFI di Windows.
Cloud italiano: TIM, Leonardo, Sogei e Cdp Equity si consorziano e sono al nastro di partenza.
L’Università Bocconi multata di 200mila euro per l’uso di software di riconoscimento facciale.
Ada Lovelace e Charles Babbage, pionieri del calcolo automatico programmabile
Anche le versioni precedenti di Android avranno il ripristino automatico delle autorizzazioni.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

