Red Hot Cyber. Il blog sulla sicurezza informatica

Un Threat Actors Diffonde un Database dei Dipendenti della Electronic Arts (EA) del 2022
Pietro Melillo - 1 Luglio 2024
Recentemente, un attore malintenzionato ha presumibilmente diffuso un database contenente informazioni sui dipendenti di Electronic Arts (EA) risalente al 2022. La notizia della fuga di dati è stata confermata dall'attore...

Il Pentagono Spinge sul 5G: Tecnologie O-RAN, Aperte e Sicure per le Future Reti Militari
Redazione RHC - 1 Luglio 2024
Il Dipartimento della Difesa degli Stati Uniti sta esplorando attivamente le opportunità per integrare tecnologie specializzate e aperte. Questa propensione è per supportare l’implementazione delle iniziative 5G e FutureG, con particolare attenzione...

Il POC per il CVE-2024-5326 sul plugin PostX di WordPress è online
Pietro Melillo - 1 Luglio 2024
Il mondo della sicurezza informatica è in costante evoluzione e, purtroppo, le vulnerabilità nei software sono all'ordine del giorno. Recentemente, è stata scoperta una vulnerabilità critica (CVE-2024-5326) nel plugin "Post...

Alla scoperta del Phishing 3D. Quando le AI elevano le tecniche di phishing verso un nuovo livello
Redazione RHC - 1 Luglio 2024
Nel panorama degli anni '90, il concetto di "phishing" ha avuto origine tra gli hacker desiderosi di acquisire informazioni sensibili da utenti ignari attraverso l'inganno, principalmente utilizzando e-mail. Questi attacchi...

OpenSSH: Una RCE eseguita come Root mette a rischio 14 milioni di istanze su Linux
Sandro Sana - 30 Giugno 2024
Una recente vulnerabilità critica in OpenSSH, identificata come CVE-2024-6387, potrebbe permettere l'esecuzione di codice remoto non autenticato con privilegi root su sistemi Linux basati su glibc. Questa falla risiede nel...

Possibile Violazione dei Dati dell’Internal Security Operations Command (ISOC)
Pietro Melillo - 30 Giugno 2024
Un membro del forum BreachForums ha annunciato una violazione di dati significativa che coinvolge l'Internal Security Operations Command (ISOC) della Thailandia, un'agenzia conosciuta come il braccio politico delle Forze Armate...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Un Threat Actors Diffonde un Database dei Dipendenti della Electronic Arts (EA) del 2022
Il Pentagono Spinge sul 5G: Tecnologie O-RAN, Aperte e Sicure per le Future Reti Militari
Il POC per il CVE-2024-5326 sul plugin PostX di WordPress è online
Alla scoperta del Phishing 3D. Quando le AI elevano le tecniche di phishing verso un nuovo livello
OpenSSH: Una RCE eseguita come Root mette a rischio 14 milioni di istanze su Linux
Possibile Violazione dei Dati dell’Internal Security Operations Command (ISOC)
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

