Red Hot Cyber. Il blog sulla sicurezza informatica

ESET rilascia patch per risolvere una local privilege escalation. Cosa occorre sapere
Redazione RHC - 19 Febbraio 2024
ESET ha rilasciato le correzioni per la vulnerabilità CVE-2024-0353 (punteggio CVSS 7.8) nei suoi prodotti di sicurezza consumer, aziendali e server per Windows. È stato riferito che il bug potrebbe portare...

Cognitive Vulnerability Assessment (CVA). Scopri come proteggerti dagli elementi di debolezza umana
Redazione RHC - 19 Febbraio 2024
Il "Cognitive Vulnerability Assessment" (abbreviato in CVA) è un approccio alla valutazione nel campo della sicurezza informatica che utilizza principi e tecniche derivati dalle scienze cognitive. Questo approccio prende in...

Il Data Leak Site di LockBit è stato chiuso. Cybergang smantellata o solo contrattempo?
Redazione RHC - 19 Febbraio 2024
Le infrastrutture di LockBit 3.0, la più grande operazione di ransomware as a service (RaaS), questa mattina riportano un iconica immagine dove si legge: "Questo sito è ora sotto il...

Neurochip Neuralink: come funziona il progetto di Elon Musk e perché viene criticato
Redazione RHC - 18 Febbraio 2024
Lo speciale chip dell'azienda consentirà alle persone paralizzate di utilizzare smartphone e altri dispositivi. La tecnologia è stata testata sugli animali per diversi anni. E all'inizio del 2024, il chip...

La Cina pronta a colpire gli Stati Uniti. L’FBI avverte del piano della Cina di sabotare gli USA
Redazione RHC - 18 Febbraio 2024
Nella conferenza annuale sulla sicurezza e intelligence, il direttore dell’FBI Christopher Wray ha sottolineato la necessità di affrontare la minaccia proveniente dalla Cina. Wray ha sottolineato gli sforzi estesi di Pechino per...

Processo al Dark Web. Il Regno Unito diviso dopo l’omicidio di una ragazza brutalmente assassinata dai suoi coetanei
Redazione RHC - 18 Febbraio 2024
Nel Regno Unito, dopo l'omicidio della studentessa sedicenne Brianna Ghey, è scoppiato un acceso dibattito sulla limitazione dell'accesso dei bambini al Dark Web. Un tragico incidente dello scorso anno ha...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
ESET rilascia patch per risolvere una local privilege escalation. Cosa occorre sapere
Cognitive Vulnerability Assessment (CVA). Scopri come proteggerti dagli elementi di debolezza umana
Il Data Leak Site di LockBit è stato chiuso. Cybergang smantellata o solo contrattempo?
Neurochip Neuralink: come funziona il progetto di Elon Musk e perché viene criticato
La Cina pronta a colpire gli Stati Uniti. L’FBI avverte del piano della Cina di sabotare gli USA
Processo al Dark Web. Il Regno Unito diviso dopo l’omicidio di una ragazza brutalmente assassinata dai suoi coetanei
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

