Red Hot Cyber. Il blog sulla sicurezza informatica

Google Chrome 88 è stato rilasciato senza Flash Player.
Redazione RHC - 23 Gennaio 2021
E' la fina di un era. Flash ha raggiunto il suo termine ufficiale di vita (#EoL) il 31 dicembre 2020, quando #Adobe ha ufficialmente interrotto il supporto del #software. Il...

RCE in Kindle, conoscendo il solo account Amazon.
Redazione RHC - 22 Gennaio 2021
Un ricercatore ha spiegato in dettaglio come ha sfruttato una serie di vulnerabilità per ottenere l'esecuzione di codice remoto (#RCE) su un e-reader #Kindle di #Amazon. Il ricercatore Yogev Bar-On,...

I buoni riusciranno ad essere bravi come i cattivi?
Redazione RHC - 21 Gennaio 2021
Microsoft: Solarwinds ha un livello di sofisticazione incredibile. I buoni riusciranno ad essere bravi come i cattivi?#Solorigate (come lo chiama #Microsoft) è un #malware #backdoor che rimane inattivo per almeno...

Lavrov: La Russia invita l’Occidente ad avviare un dibattito sulla sicurezza informatica.
Redazione RHC - 20 Gennaio 2021
Il ministro degli esteri russo Sergei #Lavrov, nonché in precedenza rappresentante russo presso le Nazioni Unite, propone di passare al dialogo sui temi riguardanti la #cybersecurity. Lavrov ha dichiarato che...

AI: Un’auto a guida autonoma dovrebbe uccidere il bambino o la nonna ansiana? dipende dalla cultura.
Redazione RHC - 19 Gennaio 2021
Il famigerato "trolley problem" è stato presentato a milioni di persone in uno studio globale, rivelando quanto l'etica diverga tra le culture soprattutto in termini di scelte. Nel 2014 i...

Women in Cybersecurity firma un MOU con CMMC.
Redazione RHC - 18 Gennaio 2021
Il Cybersecurity Maturity Model Certification Center of Excellence (#CMMC COE) ha annunciato ieri la firma di un Memorandum of Understanding (#MOU) con l'affiliata Women in Cybersecurity (#WiCyS). Il MOU crea...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Google Chrome 88 è stato rilasciato senza Flash Player.
RCE in Kindle, conoscendo il solo account Amazon.
I buoni riusciranno ad essere bravi come i cattivi?
Lavrov: La Russia invita l’Occidente ad avviare un dibattito sulla sicurezza informatica.
AI: Un’auto a guida autonoma dovrebbe uccidere il bambino o la nonna ansiana? dipende dalla cultura.
Women in Cybersecurity firma un MOU con CMMC.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

