Red Hot Cyber. Il blog sulla sicurezza informatica

Orange si affida al cloud di Palo Alto per proteggere i suoi dati.
Redazione RHC - 1 Agosto 2021
Palo Alto Networks ha appena annunciato che Prisma Cloud è stato selezionato da Orange come soluzione di sicurezza per il cloud. L'operatore di telecomunicazioni e fornitore di servizi IT sta...

WordPress Download Manager: 2 vulnerabilità scoperte da Wordfence.
Redazione RHC - 1 Agosto 2021
Un team di ricercatori di Wordfence ha identificato una vulnerabilità nel plugin WordPress Download Manager, monitorata come CVE-2021-34639. Description: Authenticated File Upload Affected Plugin: WordPress Download Manager Plugin Slug: download-manager...

Attacco alla regione Lazio. Sarà il primo di una lunga serie?
Redazione RHC - 1 Agosto 2021
Su Red Hot Cyber ne abbiamo discusso a lungo, del fatto che occorre un forte cambiamento su vari livelli del nostro paese per quanto riguarda la sicurezza informatica, e ne...

BazaCall: i call center fake inducono a scaricare malware.
Redazione RHC - 1 Agosto 2021
È stata identificata una nuova campagna malevola, in cui dei call center fake, stanno inducendo le vittime a scaricare del malware, eseguire l'esfiltrazione dei dati, distribuendo ransomware sui computer delle...

La CIA dubita della capacità della Russia di influenzare gli hacker.
Redazione RHC - 1 Agosto 2021
Dopo gli attacchi ransomware di alto profilo e dopo il vertice tra Biden e Putin, nel quale si è parlato molto di sicurezza informatica, è stata avviata una collaborazione tra...

Google mappa gli edifici in Africa.
Redazione RHC - 1 Agosto 2021
Una registrazione accurata dell'impronta degli edifici è importante per una vasta gamma di applicazioni, dalla stima della popolazione e dalla pianificazione urbana alla risposta umanitaria e alle scienze ambientali. Dopo...
Articoli in evidenza

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...
Orange si affida al cloud di Palo Alto per proteggere i suoi dati.
WordPress Download Manager: 2 vulnerabilità scoperte da Wordfence.
Attacco alla regione Lazio. Sarà il primo di una lunga serie?
BazaCall: i call center fake inducono a scaricare malware.
La CIA dubita della capacità della Russia di influenzare gli hacker.
Google mappa gli edifici in Africa.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

