Red Hot Cyber. Il blog sulla sicurezza informatica

Cos’è l’Exploit Prediction Scoring System (EPSS)
Redazione RHC - 25 Marzo 2024
L'Exploit Prediction Scoring System (EPSS) è una metodologia avanzata che riveste un ruolo cruciale nel panorama della cybersecurity moderna. Fondata su algoritmi sofisticati e analisi predittive, l'EPSS si pone l'obiettivo...

Termina il Pwn2Own 2024. Gli hacker guadagnano oltre un 1 milione di dollari per 29 vulnerabilità zero-day scoperte!
Redazione RHC - 24 Marzo 2024
Si è concluso a Vancouver il concorso Pwn2Own 2024, organizzato dalla Trend Micro Zero Day Initiative (ZDI). Quest'anno gli specialisti hanno guadagnato 1.132.500 dollari e hanno dimostrato lo sfruttamento di 29...

Allarme sicurezza per gli utenti Linux: Temi globali KDE possono cancellare dati personali!
Redazione RHC - 24 Marzo 2024
La scorsa settimana, gli sviluppatori di KDE hanno avvertito gli utenti Linux di usare "estrema cautela" durante l'installazione di temi globali, anche dal KDE Store ufficiale. Il fatto è che questi temi sono...

La Russia apre le porte alla Community Hacker. Tutti i prodotti potranno essere testati senza un esplicito consenso
Redazione RHC - 24 Marzo 2024
La Duma di Stato della Federazione Russa si appresta ad adottare un disegno di legge che legalizza le attività dei white hacker in Russia, riferisce RIA Novosti. Gli autori dell'iniziativa legislativa sono...

Aggiornamenti Critici in OpenVPN: 5 bug che devono essere corretti immediatamente
Redazione RHC - 24 Marzo 2024
OpenVPN ha rilasciato aggiornamenti critici di sicurezza (versione 2.6.10) per risolvere una serie di vulnerabilità nel suo software Windows che potrebbero potenzialmente portare a un'escalation di privilegi, attacchi remoti e arresti anomali...

Ora il paziente di Neuralink può giocare a Super Mario Kart e sta esplorando giochi di strategia
Redazione RHC - 24 Marzo 2024
Neuralink ha pubblicato le riprese video del paziente tetraplegico di 29 anni Nolan Arbaugh che ha ricevuto il suo primo impianto cerebrale. Nolan ha condiviso le sue impressioni, sottolineando che grazie all'impianto ora può...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Cos’è l’Exploit Prediction Scoring System (EPSS)
Termina il Pwn2Own 2024. Gli hacker guadagnano oltre un 1 milione di dollari per 29 vulnerabilità zero-day scoperte!
Allarme sicurezza per gli utenti Linux: Temi globali KDE possono cancellare dati personali!
La Russia apre le porte alla Community Hacker. Tutti i prodotti potranno essere testati senza un esplicito consenso
Aggiornamenti Critici in OpenVPN: 5 bug che devono essere corretti immediatamente
Ora il paziente di Neuralink può giocare a Super Mario Kart e sta esplorando giochi di strategia
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

