Red Hot Cyber. Il blog sulla sicurezza informatica

L’importanza del Cyber Contro-Spionaggio (parte 1 di 2)
Roberto Villani - 6 Marzo 2021
Abbiamo più volte detto che il nuovo terreno di scontro tra gli attori internazionali, dalla fine della guerra fredda ad oggi, è rappresentato dal cyberspazio. I protagonisti della guerra fredda...

Spesso parlavamo di Emotet, ma di cosa si tratta?
Redazione RHC - 6 Marzo 2021
Verso fine gennaio del 2021, con una importante operazione #internazionale, le forze dell'ordine e le #autorità #giudiziarie di tutto il mondo hanno interrotto una delle #botnet più significative dell'ultimo decennio:...

Russia: un terzo degli studenti vuole lavorare nel comparto IT.
Redazione RHC - 5 Marzo 2021
Quasi un terzo degli studenti russi (circa il 29%) desidera lavorare nel mondo IT, dei quali circa un quarto - il 23% - vorrebbe entrare in un'università con direzione di...

5 nuove vulnerabilità di privilege escalation nel kernel Linux.
Redazione RHC - 4 Marzo 2021
Un ricercatore di Positive Technologies ha scoperto cinque nuove #vulnerabilità nel #kernel #Linux che possono consentire a un utente malintenzionato di aumentare i #privilegi locali in una macchina.I difetti, scoperti...

Microsoft: 50.000 dollari per un bug che avrebbe consentito l’accesso a qualsiasi account.
Redazione RHC - 3 Marzo 2021
#Microsoft ha assegnato a un #ricercatore di #sicurezza indipendente 50.000 dollari come parte del suo programma di #bug #bounty per aver segnalato un difetto che avrebbe potuto consentire a un...

10 anni per gridare al databreach sono troppi?
Redazione RHC - 2 Marzo 2021
Questo è successo alla #Malaysia #Airlines, che ha subito una violazione che ha esposto le informazioni personali dei membri del programma frequent flyer #Enrich. "Malaysia Airlines è stata informata di...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
L’importanza del Cyber Contro-Spionaggio (parte 1 di 2)
Spesso parlavamo di Emotet, ma di cosa si tratta?
Russia: un terzo degli studenti vuole lavorare nel comparto IT.
5 nuove vulnerabilità di privilege escalation nel kernel Linux.
Microsoft: 50.000 dollari per un bug che avrebbe consentito l’accesso a qualsiasi account.
10 anni per gridare al databreach sono troppi?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

