Red Hot Cyber. Il blog sulla sicurezza informatica

Microsoft: 50.000 dollari per un bug che avrebbe consentito l’accesso a qualsiasi account.
Redazione RHC - 3 Marzo 2021
#Microsoft ha assegnato a un #ricercatore di #sicurezza indipendente 50.000 dollari come parte del suo programma di #bug #bounty per aver segnalato un difetto che avrebbe potuto consentire a un...

10 anni per gridare al databreach sono troppi?
Redazione RHC - 2 Marzo 2021
Questo è successo alla #Malaysia #Airlines, che ha subito una violazione che ha esposto le informazioni personali dei membri del programma frequent flyer #Enrich. "Malaysia Airlines è stata informata di...

Relazione 2020 sulla politica dell’informazione per la sicurezza.
Redazione RHC - 1 Marzo 2021
Come previsto dalla Legge sul Sistema di #informazione per la sicurezza della #Repubblica (legge 124 del 2007), anche quest’anno viene pubblicata la “Relazione sulla politica dell’informazione per la sicurezza” relativa...

Kevin Mandia: la prossima guerra colpirà gli americani online.
Redazione RHC - 28 Febbraio 2021
Qualsiasi futuro conflitto tra gli Stati Uniti e un avversario come la #Cina o la #Russia avrà un impatto diretto sugli #americani, a causa del rischio di attacchi informatici. Lo...

PLC Logix della Rockwell Automation affetti da Remote Code Execution.
Redazione RHC - 27 Febbraio 2021
L'hardware utilizzato per controllare le apparecchiature industriali in ambienti di produzione della #Rockwell #Automation, possono essere oggetto di attacchi remoti sfruttando una vulnerabilità con una severity 10 monitorata come CVE-2021-22681.La...

Deepfake: Tom Cruise star di TikTok… ma a sua insaputa.
Redazione RHC - 26 Febbraio 2021
Tom #Cruise sta rinascendo ... su #TikTok, tuttavia, gli ultimi #video della star del #cinema non sono proprio i suoi. L'attore di 58 anni è visto nei video fare cose...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Microsoft: 50.000 dollari per un bug che avrebbe consentito l’accesso a qualsiasi account.
10 anni per gridare al databreach sono troppi?
Relazione 2020 sulla politica dell’informazione per la sicurezza.
Kevin Mandia: la prossima guerra colpirà gli americani online.
PLC Logix della Rockwell Automation affetti da Remote Code Execution.
Deepfake: Tom Cruise star di TikTok… ma a sua insaputa.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

