Red Hot Cyber. Il blog sulla sicurezza informatica

Ritorno dal digitale: in Russia un aumento dei vecchi telefoni “a pulsanti”
Redazione RHC - 22 Luglio 2021
I rivenditori Russi registrano un aumento della domanda di vecchi telefoni con i pulsanti.Secondo gli analisti, questa tendenza è stata alimentata dalla minaccia informatica di fuga di dati e frodi...

La UE propone un’unità cibernetica per intensificare la risposta agli incidenti informatici.
Redazione RHC - 22 Luglio 2021
La Commissione Europea, sta delineando una visione per costruire una nuova unità informatica comune per affrontare il numero crescente di gravi incidenti informatici che incidono sui servizi pubblici, nonché sulla...

REvil, che fine ha fatto? Analizziamo quello che ad oggi sappiamo.
Redazione RHC - 22 Luglio 2021
Probabilmente, le autorità russe potrebbero essere state coinvolte in tutto questo.Il gruppo di black hacker REvil, noto per una serie di attacchi di alto profilo, non mostra segni di vita...

Oracle rilascia fix per 342 vulnerabilità. Diverse molto critiche su WebLogic.
Redazione RHC - 22 Luglio 2021
Oracle ha rilasciato degli aggiornamenti di sicurezza che risolvono 342 vulnerabilità in una serie di prodotti: Java SE, MySQL, VirtualBox, Solaris e Weblogic Application Server. L'azienda ha rilasciato nuovamente un...

Cognyte: Microsoft Windows ed Office, sono i vettori più utilizzati dal crimine informatico.
Redazione RHC - 22 Luglio 2021
Cognyte ha condotto ricerche su larga scala sulla criminalità informatica in tutto il mondo, nonché un monitoraggio e un'analisi approfondita sui forum underground. Questo risulta utile per comprendere i modelli...

Bug Bounty: YesWeHack si espande. La community hacker arriva a 25.000 ricercatori.
Redazione RHC - 22 Luglio 2021
Dal suo lancio nel 2013, la piattaforma di bug bounty, YesWeHack è cresciuta a passi da gigante. La start-up annuncia oggi una raccolta fondi di 16 milioni di euro, con...
Articoli in evidenza

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milio...

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...
Ritorno dal digitale: in Russia un aumento dei vecchi telefoni “a pulsanti”
La UE propone un’unità cibernetica per intensificare la risposta agli incidenti informatici.
REvil, che fine ha fatto? Analizziamo quello che ad oggi sappiamo.
Oracle rilascia fix per 342 vulnerabilità. Diverse molto critiche su WebLogic.
Cognyte: Microsoft Windows ed Office, sono i vettori più utilizzati dal crimine informatico.
Bug Bounty: YesWeHack si espande. La community hacker arriva a 25.000 ricercatori.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

