Red Hot Cyber. Il blog sulla sicurezza informatica

Il gruppo Cinese Afnio, ora mira al cyber-spionaggio sull’intelligenza artificiale.
Redazione RHC - 26 Agosto 2021
Una delle ultime campagne cyber condotte dai cinesi sui server Microsoft Exchange, potrebbe essere correlata non solo al cyberspionaggio, ma anche alla ricerca nel campo dell'intelligenza artificiale. Molto spesso, gli...

ChaosDB : una clamorosa RCE con accesso anonimo su Microsoft Azure Cosmos DB.
Redazione RHC - 26 Agosto 2021
Microsoft ha avvertito migliaia di clienti Azure di una vulnerabilità critica, ora risolta, rilevata in Cosmos DB, la quale ha consentito a qualsiasi utente di assumere il controllo remoto dei...

F5 corregge 13 bug ad alta gravità su WAF e ASM.
Redazione RHC - 26 Agosto 2021
La società di servizi applicativi F5 ha corretto più di una dozzina di vulnerabilità ad alta gravità nei suoi dispositivi di rete, una delle quali è stata elevata a gravità...

I genitori non devono proteggere i propri figli dai reati informatici, ma supervisionarli al meglio.
Redazione RHC - 26 Agosto 2021
Secondo i documenti del tribunale ottenuti da Brian Krebs , Andrew Schober ha perso 16,4552 in Bitcoin (BTC) nel 2018 dopo che il suo computer è stato infettato da malware,...

Dopo l’incontro con Biden, Microsoft e Google hanno deciso di investire miliardi in sicurezza.
Redazione RHC - 26 Agosto 2021
Martedì 25 agosto, la Casa Bianca ha ospitato un incontro tra il presidente degli Stati Uniti Joe Biden e dirigenti di aziende che vanno dalla tecnologia informatica, alla sicurezza e...

Anche l’Ucrania si appresta a creare truppe informatiche specializzate.
Redazione RHC - 26 Agosto 2021
Il presidente dell'Ucraina Volodymyr Zelenskyy ha firmato un decreto in base al quale il Paese creerà truppe informatiche in grado di resistere alla minaccia cibernetica. Il documento corrispondente è stato...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Il gruppo Cinese Afnio, ora mira al cyber-spionaggio sull’intelligenza artificiale.
ChaosDB : una clamorosa RCE con accesso anonimo su Microsoft Azure Cosmos DB.
F5 corregge 13 bug ad alta gravità su WAF e ASM.
I genitori non devono proteggere i propri figli dai reati informatici, ma supervisionarli al meglio.
Dopo l’incontro con Biden, Microsoft e Google hanno deciso di investire miliardi in sicurezza.
Anche l’Ucrania si appresta a creare truppe informatiche specializzate.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

