Red Hot Cyber. Il blog sulla sicurezza informatica
Apple: indietro con il bug bounty. Tutto questo premia i broker zeroday.
Redazione RHC - 10 Settembre 2021
Apple supporta il Vulnerability Bounty Program da cinque anni, offrendo fino a 1 milione di dollari per i bug più pericolosi. Tuttavia, molti esperti di sicurezza informatica lamentano che l'azienda...

Facebook e Ray-Ban creano Stories. Gli occhiali per stare sempre connessi.
Redazione RHC - 9 Settembre 2021
Facebook oramai è onnipresente nelle nostre vite. Ci segue ovunque, vive nelle nostre tasche, è presente nelle nostre vite, ci salva dalla disimformazione e dal terrorismo, ascolta le nostre voci...

Lo 0-day su MSHTML è molto più pericoloso di quanto si pensi.
Redazione RHC - 9 Settembre 2021
Nuovi dettagli sono apparsi sul Web riguardo alla vulnerabilità 0-day in MSHTML. Ricordiamo che la falla viene tracciata sotto l'identificatore CVE-2021-40444 e consente l'esecuzione remota di codice dannoso. MSHTML è...

Germania: la “giostra” degli attacchi informatici “pre elezioni” entra nel vivo.
Redazione RHC - 9 Settembre 2021
La Procura generale tedesca ha avviato un'indagine sugli attacchi informatici effettuati da un gruppo di hacker chiamato Ghostwriter, alla vigilia delle elezioni al Bundestag, ha riferito Spiegel, citando un rappresentante...

Riciclaggio di denaro sporco de cybercrime: 11 anni di reclusione.
Redazione RHC - 9 Settembre 2021
Il crimine informatico non paga, questo lo abbiamo sempre detto su RedHotCyber. Infatti, un tribunale statunitense ha condannato un cittadino statunitense e canadese, accusandolo di riciclaggio di decine di milioni...

Tre bug risolti sui terminali POS di PAX Technology.
Redazione RHC - 9 Settembre 2021
PAX Technology ha corretto tre vulnerabilità nei terminali POS mobili PAX S920 e PAX D210. Questi dispositivi vengono utilizzati per ricevere pagamenti in ristoranti, hotel, trasporti, pompe di benzina ed...
Articoli in evidenza

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...
Apple: indietro con il bug bounty. Tutto questo premia i broker zeroday.
Facebook e Ray-Ban creano Stories. Gli occhiali per stare sempre connessi.
Lo 0-day su MSHTML è molto più pericoloso di quanto si pensi.
Germania: la “giostra” degli attacchi informatici “pre elezioni” entra nel vivo.
Riciclaggio di denaro sporco de cybercrime: 11 anni di reclusione.
Tre bug risolti sui terminali POS di PAX Technology.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

