Red Hot Cyber. Il blog sulla sicurezza informatica

Utenti Apple, leggete attentamente
Redazione RHC - 4 Maggio 2020
L'app di posta predefinita preinstallata su milioni di #iPhone e #iPad, risultata vulnerabile a due difetti critici di esecuzione remota di codice (#RCE) che diversi attori di minacce stanno sfruttando...

Utenti Apple, leggete attentamente
Redazione RHC - 4 Maggio 2020
L'app di posta predefinita preinstallata su milioni di #iPhone e #iPad, risultata vulnerabile a due difetti critici di esecuzione remota di codice (#RCE) che diversi attori di minacce stanno sfruttando...

Per la serie #BrontosauruSoftware, chi si ricorda di Visual Basic 2?
Redazione RHC - 4 Maggio 2020
#redhotcyber #visualbasic #microsoft #software #oldsoftware #remember

Librerie Ruby contenenti malware sul RubyGems
Redazione RHC - 4 Maggio 2020
I ricercatori della sicurezza di #ReversingLabs affermano di aver scoperto 725 librerie di #Ruby (scaricate da migliaia di utenti), caricate sul #RubyGems (famoso #repository di librerie) che contenevano #malware destinato...

Intel acquista l’app per i trasporti pubblici Moovit per 900 milioni di dollari
Redazione RHC - 4 Maggio 2020
La #Intel, azienda americana tra i colossi di produzione dei #microprocessori, si sta spostando sulla #mobilità intelligente e la guida autonoma annunciando lunedì il suo piano per acquisire, #Moovit, la...

Cittadini di Hong Kong sotto incessanti attacchi cyber
Redazione RHC - 4 Maggio 2020
Un sondaggio sulla sicurezza online condotto da #HSBC (gruppo bancario globale) ha rivelato che il 56% dei 1.005 cittadini di Hong Kong intervistati ha subito #frodi online e circa il...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Utenti Apple, leggete attentamente
Utenti Apple, leggete attentamente
Per la serie #BrontosauruSoftware, chi si ricorda di Visual Basic 2?
Librerie Ruby contenenti malware sul RubyGems
Intel acquista l’app per i trasporti pubblici Moovit per 900 milioni di dollari
Cittadini di Hong Kong sotto incessanti attacchi cyber
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

