Red Hot Cyber. Il blog sulla sicurezza informatica

Immuni, Pisano: “I dati non potranno finire a soggetti stranieri e privati”. Nell’app Uk c’è Google
Redazione RHC - 14 Maggio 2020
È invece tutto quello che transita nelle APP dei Social network e nei sistemi operativi si? OK, l'APP Uk utilizza #Google #Analytics e il framework #Firebase (sotto il codice incriminato),...

Zerodium: Apple iOS e Safari, sono un colabrodo!
Redazione RHC - 14 Maggio 2020
È quanto riporta in un Tweet #Zerodium, noto e contestato #Broker di Zeroday che da sempre ha riconosciuto importanti somme di #denaro ai #ricercatori di #Bug, per la scoperta di...

Ransomware: india e Brasile al primo posto negli attacchi del 2019.
Redazione RHC - 14 Maggio 2020
Uno studio condotto da Vanson #Bourne, di febbraio 2020, ha coinvolto 5.000 dirigenti IT di 26 paesi differenti e #aziende con un numero di #dipendenti tra 100 e 500. Lo...

Come da copione: Prima l’UK accusa la Russia, poi gli USA accusano la Cina.
Redazione RHC - 14 Maggio 2020
Ieri il governo degli Stati Uniti ha formalmente accusato la #Cina di aver orchestrato #attacchi #informatici contro società #statunitensi che lavorano nella ricerca del #COVID19 .Le accuse sono state emesse...

La principale direttrice di un attacco Cloud? La configurazione errata delle risorse.
Redazione RHC - 14 Maggio 2020
Secondo un recente sondaggio condotto su 241 esperti del settore da #Cloud Security Alliance (#CSA) riporta che la #configurazione errata delle #risorse cloud è una delle principali cause di #violazioni...

Tesla: dati personali degli utenti all’interno degli apparati di infotainment di seconda mano.
Redazione RHC - 13 Maggio 2020
La protezione dei #dati dei #clienti dovrebbe essere la priorità di qualsiasi #fornitore ma in questo caso #Tesla, non sembra averci posto molta attenzione, secondo i risultati di un #hacker...
Articoli in evidenza

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...
Immuni, Pisano: “I dati non potranno finire a soggetti stranieri e privati”. Nell’app Uk c’è Google
Zerodium: Apple iOS e Safari, sono un colabrodo!
Ransomware: india e Brasile al primo posto negli attacchi del 2019.
Come da copione: Prima l’UK accusa la Russia, poi gli USA accusano la Cina.
La principale direttrice di un attacco Cloud? La configurazione errata delle risorse.
Tesla: dati personali degli utenti all’interno degli apparati di infotainment di seconda mano.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

