Red Hot Cyber. Il blog sulla sicurezza informatica

Continuità Operativa e Sicurezza Multirischio: Come le Direttive (UE) 2022/2557 e 2022/2555 (NIS2) Proteggono le Infrastrutture Critiche dell’Europa
Sandro Sana - 19 Ottobre 2024
L'Unione Europea ha emanato due direttive chiave per rafforzare la protezione e la resilienza delle infrastrutture critiche: la Direttiva (UE) 2022/2557 e la Direttiva (UE) 2022/2555 (NIS2). Queste normative mirano...

Cisco Risolve le Vulnerabilità Critiche negli Adattatori Telefonici Analogici ATA 190!
Luca Galuppi - 19 Ottobre 2024
Cisco ha emesso un avviso di sicurezza di massima urgenza che riguarda i suoi adattatori telefonici analogici della serie ATA 190. Per chi non lo sapesse, stiamo parlando di quei...

L’AGI è vicina? No, ma Siamo Fenomeni a Potenziare la Stupidità Umana
Redazione RHC - 18 Ottobre 2024
La questione di quando le macchine supereranno l’intelligenza umana è dibattuta da decenni. Tuttavia, con lo sviluppo di algoritmi e programmi di apprendimento automatico in grado di superare facilmente il...

Il Ritorno di Internet Explorer! Un Escape 0day di una vecchia patch è stato realizzato da ScarCruft
Redazione RHC - 18 Ottobre 2024
Nel maggio di quest'anno, il gruppo nordcoreano ScarCruft ha effettuato un attacco su larga scala durante il quale ha utilizzato un 0-day in Internet Explorer per infettare macchine RokRAT target...

Vulnerabilità Critica RCE in SolarWinds: Scopri come Proteggere i tuoi Sistemi
Redazione RHC - 18 Ottobre 2024
È stata identificata una grave vulnerabilità nell'Help Desk Web di SolarWinds che consente agli aggressori di eseguire in remoto codice arbitrario su sistemi vulnerabili (RCE). Registrato come CVE-2024-28988, il problema è stato scoperto dal...

Sventato traffico di droga sul Dark Web: Sipulitie e Tsätti chiusi dalle autorità!
Luca Galuppi - 18 Ottobre 2024
In un'operazione di straordinaria importanza, la Dogana finlandese, in collaborazione con la Polizia svedese e varie agenzie internazionali, ha messo a segno un colpo decisivo contro il crimine sul Dark...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Continuità Operativa e Sicurezza Multirischio: Come le Direttive (UE) 2022/2557 e 2022/2555 (NIS2) Proteggono le Infrastrutture Critiche dell’Europa
Cisco Risolve le Vulnerabilità Critiche negli Adattatori Telefonici Analogici ATA 190!
L’AGI è vicina? No, ma Siamo Fenomeni a Potenziare la Stupidità Umana
Il Ritorno di Internet Explorer! Un Escape 0day di una vecchia patch è stato realizzato da ScarCruft
Vulnerabilità Critica RCE in SolarWinds: Scopri come Proteggere i tuoi Sistemi
Sventato traffico di droga sul Dark Web: Sipulitie e Tsätti chiusi dalle autorità!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

