Red Hot Cyber. Il blog sulla sicurezza informatica

A01 OWASP Broken Access Control: Sicurezza e Gestione degli Accessi
Alessandro Molinari - 24 Giugno 2024
Il Broken Access Control è la principale vulnerabilità nella sicurezza delle applicazioni web secondo l'OWASP Top 10 del 2021. Questa vulnerabilità si verifica quando le restrizioni su quali utenti possono...

Digital Crime: La diffamazione online dal punto di vista Penale
Paolo Galdieri - 24 Giugno 2024
Art.595 c.p.: Chiunque, fuori dei casi indicati nell'articolo precedente, comunicando con più persone, offende l'altrui reputazione, è punito con la reclusione fino a un anno o con la multa fino...

Zergeca: La Botnet Che Minaccia Linux e Altri Sistemi Operativi con Attacchi DDoS e Funzionalità Avanzate
Redazione RHC - 23 Giugno 2024
I ricercatori del team di sicurezza XLab hanno recentemente scoperto una nuova botnet nel cyberspazio, Zergeca, che si distingue per le sue capacità avanzate e rappresenta una seria minaccia per milioni di dispositivi digitali. Zergeca...

Addio CentOS! Tanti Anni Passati Insieme, tra Server Web, Hosting e Laboratori
Redazione RHC - 23 Giugno 2024
La fine del ciclo di vita ufficiale di CentOS 7 è il 30 giugno 2024. A dicembre 2020, Red Hat, la società madre di CentOS per Linux, aveva annunciato che stava “spostando l'attenzione...

Lockbit 3.0 dichiara un attacco alla Federal Reserve. Possibile compromissione di 33 terabyte
Pietro Melillo - 23 Giugno 2024
In una significativa escalation nel campo della sicurezza informatica, il noto gruppo ransomware Lockbit 3.0 ha rivendicato la responsabilità di un attacco informatico ai danni della Federal Reserve degli Stati...

RHC intervista Cicada3301: “miglioriamo la sicurezza informatica in tutto il mondo”
RHC Dark Lab - 23 Giugno 2024
Recentemente, l'ASST Rhodense è stata bersaglio di un grave attacco informatico perpetrato dal gruppo ransomware Cicada3301. Questo attacco ha portato al furto di un'enorme quantità di dati sensibili, tra cui...
Articoli in evidenza

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...
A01 OWASP Broken Access Control: Sicurezza e Gestione degli Accessi
Digital Crime: La diffamazione online dal punto di vista Penale
Zergeca: La Botnet Che Minaccia Linux e Altri Sistemi Operativi con Attacchi DDoS e Funzionalità Avanzate
Addio CentOS! Tanti Anni Passati Insieme, tra Server Web, Hosting e Laboratori
Lockbit 3.0 dichiara un attacco alla Federal Reserve. Possibile compromissione di 33 terabyte
RHC intervista Cicada3301: “miglioriamo la sicurezza informatica in tutto il mondo”
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

