Red Hot Cyber. Il blog sulla sicurezza informatica

La Storia di Red Hot Cyber: un messaggio di speranza e collaborazione nell’Italia digitale
Massimiliano Brolli - 4 Aprile 2024
Spesso mi viene chiesto l'origine di Red Hot Cyber. In molteplici occasioni, sia in conferenze pubbliche (e anche private), ho avuto il privilegio di condividere la sua storia. Molti mi...

Google risolve 28 vulnerabilità in Android e 25 bug nei dispositivi Pixel: cosa significano per la tua sicurezza?
Redazione RHC - 4 Aprile 2024
Questa settimana, gli ingegneri di Google hanno risolto 28 vulnerabilità in Android e 25 bug nei dispositivi Pixel, inclusi due problemi che erano già stati sfruttati. È stato riferito che le vulnerabilità...

Cross Site Request Forgery, spiegato per tutti
Alessandro Rugolo - 4 Aprile 2024
Tra le tecniche utilizzate per compiere attacchi cyber ve n'è una che combina aspetti tecnici e di social engineering: si tratta dell'attacco conosciuto come Cross-Site Request Forgery, da ora CSRF....

Il futuro della mobile cybersecurity: rischi e vantaggi dell’intelligenza artificiale
Lara Milani - 4 Aprile 2024
Negli ultimi anni, strumenti di intelligenza artificiale generativa come Chat GPT e Google Bard sono diventati onnipresenti, consentendo agli utenti di semplificare le proprie attività quotidiane. Tuttavia, come ogni tecnologia,...

Flipping pages: il nuovo bug del Kernel Linux mette a rischio la sicurezza dei sistemi
Sergio Corpettini - 3 Aprile 2024
Su X, Lau (@notselwyn) (https://twitter.com/notselwyn/) ha rilasciato il 26 marzo un blogpost su https://pwning.tech/nftables/ descrivendo un elaborato attacco al kernel Linux che permette privilege escalation sfruttando una vulnerabilità in nf_tables....

La Federazione Russa pronta a creare un CERT per l’intelligenza artificiale
Redazione RHC - 3 Aprile 2024
Nel 2024 potrebbe nascere in Russia un centro specializzato per la ricerca sulla sicurezza nel campo dell’intelligenza artificiale (AI). Questa iniziativa è stata espressa da Anna Kulashova, amministratore delegato di...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
La Storia di Red Hot Cyber: un messaggio di speranza e collaborazione nell’Italia digitale
Google risolve 28 vulnerabilità in Android e 25 bug nei dispositivi Pixel: cosa significano per la tua sicurezza?
Cross Site Request Forgery, spiegato per tutti
Il futuro della mobile cybersecurity: rischi e vantaggi dell’intelligenza artificiale
Flipping pages: il nuovo bug del Kernel Linux mette a rischio la sicurezza dei sistemi
La Federazione Russa pronta a creare un CERT per l’intelligenza artificiale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

