Red Hot Cyber. Il blog sulla sicurezza informatica
Linux Alert: Il bug su udisks consente l’accesso a Root sulle principali distribuzioni
Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...
Reti WiFi Guest: Segmentare senza isolare è come mettere porte senza pareti.
Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...
Allarme NetScaler ADC e Gateway: Due bug gravi mettono a rischio le aziende in tutto il mondo
Due gravi vulnerabilità di sicurezza sono state individuate nei dispositivi NetScaler ADC e NetScaler Gateway (precedentemente noti come Citrix ADC e Gateway). Queste falle possono permettere a u...
Scoperta grave vulnerabilità su Chrome: exploit usato da APT TaxOff per installare malware avanzato
Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l’identificatore CVE-2...
E’ cyberwar tra Israele ed Iran! APTiran colpisce Israele e avverte sul pericolo delle backdoor
Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israe...

Android sotto attacco: il malware Godfather ora usa la virtualizzazione per ingannare tutti
È stata scoperta una nuova versione del malware Android Godfather che crea ambienti virtuali isolati sui dispositivi mobili per rubare dati dalle applicazioni bancarie. Ricordiamo che Godfather è stato individuato per la prima volta a marzo 2021 dai ricercatori di ThreatFabric. Da allora, il malware bancario ha subito cambiamenti significativi ed è

Un bug vecchio di 8 anni è stato risolto nel plugin Jetpack per WordPress
Redazione RHC - Ottobre 16th, 2024
Gli sviluppatori del plugin Jetpack per WordPress hanno rilasciato un aggiornamento di sicurezza per risolvere una vulnerabilità critica che consentiva agli utenti autorizzati di accedere ai moduli inviati da altri visitatori del sito. Jetpack, di...

Alla scoperta dei Bot! Da Googlebot alle Botnet Dannose, Ecco Cosa Devi Sapere
Redazione RHC - Ottobre 15th, 2024
I bot sono applicazioni software progettate per eseguire automaticamente attività su Internet. Queste attività sono generalmente semplici e possono essere completate a una velocità maggiore di quella che un essere...

Telefoni e Computer Inattaccabili per Donald Trump! Gli hacker accettano la sfida!
Redazione RHC - Ottobre 15th, 2024
In vista delle elezioni presidenziali americane, la campagna di Donald Trump ha rafforzato le sue misure di sicurezza informatica, dotando il suo team delle più recenti tecnologie di protezione dagli hacker. Il...

Cloud storage sicuro e geo-distribuito: Eurosystem sceglie Cubbit per un futuro resiliente
Redazione RHC - Ottobre 15th, 2024
Bologna, Italia - 15 ottobre 2024 - Grazie al cloud object storage DS3 di Cubbit, il primo enabler di cloud storage geo-distribuito, Eurosystem SpA, System Integrator italiano con oltre 40...
Articoli in evidenza

Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...

Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...

Due gravi vulnerabilità di sicurezza sono state individuate nei dispositivi NetScaler ADC e NetScaler Gateway (precedentemente noti come Citrix ADC e Gateway). Queste falle possono permettere a u...

Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l’identificatore CVE-2...

Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israe...

WordPress: rilevati 5 plugin che contengono malware sono in circolazione
Il 24 giugno 2024, Wordfence ha rivelato un attacco alla supply chain sui plugin di WordPress, che ha portato alla compromissione di cinque plugin con

E’ Guerra Artificiale! SONY, Warner Brothers e Universal intentano una causa per Copyright
Le principali etichette discografiche tra cui Sony, Warner Brothers e Universal hanno intentato causa contro due startup di intelligenza artificiale, Uncharted Labs e Suno. Il motivo è il

Julian Assange: La Libertà Riconquistata Dopo Cinque Anni di Detenzione
Londra, 25 giugno 2024 – Julian Assange, il fondatore di WikiLeaks, è stato liberato ieri dal carcere di massima sicurezza di Belmarsh, dopo aver trascorso

IntelBroker rivendica un attacco alla Lindex Group: Compromesso il Codice Sorgente
Nel giugno 2024, Stockmann Group, meglio conosciuto come Lindex Group, ha subito una significativa violazione dei dati. L’incidente è avvenuto quando il Gitlab interno dell’azienda

A01 OWASP Broken Access Control: Sicurezza e Gestione degli Accessi
Il Broken Access Control è la principale vulnerabilità nella sicurezza delle applicazioni web secondo l’OWASP Top 10 del 2021. Questa vulnerabilità si verifica quando le

Digital Crime: La diffamazione online dal punto di vista Penale
Il contenuto della norma La diffamazione perpetrata attraverso l’uso della rete, fenomeno assai diffuso, non ha portato ad un intervento specifico del legislatore, operando in