Red Hot Cyber. Il blog sulla sicurezza informatica

Le fix delle vulnerabilità dei produttori, sono un terreno fertile per gli exploit zeroday.
Redazione RHC - 6 Febbraio 2021
Le cattive pratiche di fix delle vulnerabilità dei produttori, sono un terreno fertile per gli exploit zero-day.Da una analisi svolta dal team di #hacker di Google Project Zero, è stato...

La storia si ripete: Chrome come IE, dopo e prima il rilascio parte la fiera dello 0day.
Redazione RHC - 5 Febbraio 2021
#Google ha corretto una vulnerabilità #zeroday sul nuovo browser web #Chrome per #desktop che sembra sia sfruttata attivamente.L'azienda ha rilasciato la versione 88.0.4324.150 per #Windows, #Mac e Linux, con una...

Mozilla Firefox: Proton e Skeleton UI.
Redazione RHC - 4 Febbraio 2021
Dopo #Australis e #Photon sarà il turno di #Proton. Quest’ultimo è il nome in codice della nuova interfaccia di #Firefox che #Mozilla introdurrà in futuro. Il sito Techdows ha individuato...

Il “bigrigio” e i suoi fratelli.
Redazione RHC - 3 Febbraio 2021
Articolo di: Laura Primiceri (Uniontel: https://www.uniontel.it/)Data Pubblicazione: 4/02/2021 Vi presentiamo una nuova rubrica mensile! Da oggi e per tutto l’anno vi terremo compagnia una volta al mese raccontandovi di tutta...

Tutti pazzi per il nuovo social network… è arrivato Clubhouse.
Redazione RHC - 3 Febbraio 2021
E tu non lo hai ancora installato?È la moda del momento, anche Elon #Musk, il CEO visionario di Tesla, e il CEO di #Robinhood Vlad #Tenev, hanno innescato una tendenza...

Un impiegato di Tesla sottrae 26k file sensibili durante il primo mese di lavoro.
Redazione RHC - 2 Febbraio 2021
#Tesla in una dichiarazione del tribunale ha detto che un #ingegnere del #software ha trasferito circa 26.000 #documenti #riservati, inclusi segreti commerciali, al suo #Dropbox personale durante la sua prima...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Le fix delle vulnerabilità dei produttori, sono un terreno fertile per gli exploit zeroday.
La storia si ripete: Chrome come IE, dopo e prima il rilascio parte la fiera dello 0day.
Mozilla Firefox: Proton e Skeleton UI.
Il “bigrigio” e i suoi fratelli.
Tutti pazzi per il nuovo social network… è arrivato Clubhouse.
Un impiegato di Tesla sottrae 26k file sensibili durante il primo mese di lavoro.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

