Red Hot Cyber. Il blog sulla sicurezza informatica

Phishing: come “camuffare” i file eseguibili con il carattere RTLO in codifica 202E.
Redazione RHC - 27 Marzo 2021
Una volta creato un malware (come nel caso di questo articolo), i #criminali #informatici devono predisporre tutto per evitare che l’utente possa accorgersi, da piccoli particolari, che stanno per essere...

Rust sostituirà C nel Kernel Linux?
Redazione RHC - 26 Marzo 2021
Il #kernel #Linux è scritto in C, essenzialmente, lo stesso #linguaggio di #programmazione utilizzato per scrivere il kernel di #Unix e altri sistemi operativi simili negli anni '70, partito dai...

Etica ed IA: quando il MIT creò una IA psicopatica basata su un thriller di Hitchcock.
Redazione RHC - 26 Marzo 2021
Un team di scienziati del Media Lab del #MIT crearono tempo fa una versione IA di Norman #Bates, principale antagonista nel romanzo thriller del 1959 #Psycho.Norman era una rete neurale...

Hacker Cinesi contro Facebook. Ritornello: ma 55k per un backdoor sono sufficienti?
Redazione RHC - 25 Marzo 2021
Martedì abbiamo pubblicato la notizia del ricercatore che ha fornito in modo responsabile 2 gravi #vulnerabilità a Facebook (#SSRF) che avrebbero permesso di accedere alla rete interna di #facebook, ricevendo...

Cabine telefoniche e telefoni pubblici, parte 2
Laura Primiceri - 24 Marzo 2021
https://www.uniontel.it/ Insieme per Comunicare I telefoni pubblici degli anni ’90 Nella prima parte del nostro viaggio nel mondo delle cabine telefoniche e dei telefoni pubblici (se ve la siete persa,...

OpenSSL risolve gravi vulnerabilità di convalida dei certificati e DoS.
Redazione RHC - 24 Marzo 2021
Oggi, il progetto #OpenSSL ha pubblicato un bollettino per due #vulnerabilità ad alta gravità CVE-2021-3449 e CVE-2021-3450 nei prodotti OpenSSL.OpenSSL è una #libreria #software comunemente utilizzata per la creazione di...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
Phishing: come “camuffare” i file eseguibili con il carattere RTLO in codifica 202E.
Rust sostituirà C nel Kernel Linux?
Etica ed IA: quando il MIT creò una IA psicopatica basata su un thriller di Hitchcock.
Hacker Cinesi contro Facebook. Ritornello: ma 55k per un backdoor sono sufficienti?
Cabine telefoniche e telefoni pubblici, parte 2
OpenSSL risolve gravi vulnerabilità di convalida dei certificati e DoS.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

