Red Hot Cyber. Il blog sulla sicurezza informatica

Hackerare i Sogni! Rilevata una backdoor nascosta nei dispositivi Sleep Number
Redazione RHC - 1 Luglio 2024
Un ingegnere informatico ha scoperto qualcosa che preoccuperà i proprietari di letti intelligenti Sleep Number: una connessione nascosta che consente a Sleep Number di connettersi in remoto all'hub di controllo...

L’approccio di piattaforma: un viaggio che le aziende devono poter affrontare in sicurezza
Redazione RHC - 1 Luglio 2024
A cura di Antonio Madoglio, SE Director Italy di Fortinet Nel corso degli anni, all’interno delle organizzazioni si sono sedimentate molteplici soluzioni pensate per difenderle secondo le diverse esigenze di...

Un Threat Actors Diffonde un Database dei Dipendenti della Electronic Arts (EA) del 2022
Pietro Melillo - 1 Luglio 2024
Recentemente, un attore malintenzionato ha presumibilmente diffuso un database contenente informazioni sui dipendenti di Electronic Arts (EA) risalente al 2022. La notizia della fuga di dati è stata confermata dall'attore...

Il Pentagono Spinge sul 5G: Tecnologie O-RAN, Aperte e Sicure per le Future Reti Militari
Redazione RHC - 1 Luglio 2024
Il Dipartimento della Difesa degli Stati Uniti sta esplorando attivamente le opportunità per integrare tecnologie specializzate e aperte. Questa propensione è per supportare l’implementazione delle iniziative 5G e FutureG, con particolare attenzione...

Il POC per il CVE-2024-5326 sul plugin PostX di WordPress è online
Pietro Melillo - 1 Luglio 2024
Il mondo della sicurezza informatica è in costante evoluzione e, purtroppo, le vulnerabilità nei software sono all'ordine del giorno. Recentemente, è stata scoperta una vulnerabilità critica (CVE-2024-5326) nel plugin "Post...

Alla scoperta del Phishing 3D. Quando le AI elevano le tecniche di phishing verso un nuovo livello
Redazione RHC - 1 Luglio 2024
Nel panorama degli anni '90, il concetto di "phishing" ha avuto origine tra gli hacker desiderosi di acquisire informazioni sensibili da utenti ignari attraverso l'inganno, principalmente utilizzando e-mail. Questi attacchi...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
Hackerare i Sogni! Rilevata una backdoor nascosta nei dispositivi Sleep Number
L’approccio di piattaforma: un viaggio che le aziende devono poter affrontare in sicurezza
Un Threat Actors Diffonde un Database dei Dipendenti della Electronic Arts (EA) del 2022
Il Pentagono Spinge sul 5G: Tecnologie O-RAN, Aperte e Sicure per le Future Reti Militari
Il POC per il CVE-2024-5326 sul plugin PostX di WordPress è online
Alla scoperta del Phishing 3D. Quando le AI elevano le tecniche di phishing verso un nuovo livello
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

