Red Hot Cyber. Il blog sulla sicurezza informatica

ChaosDB : una clamorosa RCE con accesso anonimo su Microsoft Azure Cosmos DB.
Redazione RHC - 26 Agosto 2021
Microsoft ha avvertito migliaia di clienti Azure di una vulnerabilità critica, ora risolta, rilevata in Cosmos DB, la quale ha consentito a qualsiasi utente di assumere il controllo remoto dei...

F5 corregge 13 bug ad alta gravità su WAF e ASM.
Redazione RHC - 26 Agosto 2021
La società di servizi applicativi F5 ha corretto più di una dozzina di vulnerabilità ad alta gravità nei suoi dispositivi di rete, una delle quali è stata elevata a gravità...

I genitori non devono proteggere i propri figli dai reati informatici, ma supervisionarli al meglio.
Redazione RHC - 26 Agosto 2021
Secondo i documenti del tribunale ottenuti da Brian Krebs , Andrew Schober ha perso 16,4552 in Bitcoin (BTC) nel 2018 dopo che il suo computer è stato infettato da malware,...

Dopo l’incontro con Biden, Microsoft e Google hanno deciso di investire miliardi in sicurezza.
Redazione RHC - 26 Agosto 2021
Martedì 25 agosto, la Casa Bianca ha ospitato un incontro tra il presidente degli Stati Uniti Joe Biden e dirigenti di aziende che vanno dalla tecnologia informatica, alla sicurezza e...

Anche l’Ucrania si appresta a creare truppe informatiche specializzate.
Redazione RHC - 26 Agosto 2021
Il presidente dell'Ucraina Volodymyr Zelenskyy ha firmato un decreto in base al quale il Paese creerà truppe informatiche in grado di resistere alla minaccia cibernetica. Il documento corrispondente è stato...

Telum: il nuovo processore AI di IBM ai nastri di partenza.
Redazione RHC - 26 Agosto 2021
IBM ha presentato il processore Telum, progettato per apprendere a fondo i modelli di intelligenza artificiale e aiutare a combattere le frodi in tempo reale. Il nuovo chip è progettato...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
ChaosDB : una clamorosa RCE con accesso anonimo su Microsoft Azure Cosmos DB.
F5 corregge 13 bug ad alta gravità su WAF e ASM.
I genitori non devono proteggere i propri figli dai reati informatici, ma supervisionarli al meglio.
Dopo l’incontro con Biden, Microsoft e Google hanno deciso di investire miliardi in sicurezza.
Anche l’Ucrania si appresta a creare truppe informatiche specializzate.
Telum: il nuovo processore AI di IBM ai nastri di partenza.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

