Red Hot Cyber. Il blog sulla sicurezza informatica

Un compito da CISO: intensificare gli sforzi contro gli attacchi MFA
Redazione RHC - 6 Febbraio 2024
Come abbiamo visto recentemente, il cybercrime sta costantemente studiando nuovi metodi di attacco alla Multi Factor Authentication e dal monitoraggio costante delle underground risulta che nuovi kit di phishing, vengono...

Le USB con sicurezza avanzata vengono prese di mira in Europa
Ricardo Nardini - 6 Febbraio 2024
Negli ultimi mesi del 2023 in Asia un malware riusciva ad evadere la crittografia di dispositivi USB estraendo dati sensibili. Attualmente sembra che questo malware prenda di mira target europei...

Zero Trust: perché non riguarda sempre (e solo) l’identità!
Redazione RHC - 6 Febbraio 2024
A cura di Neil Thacker, CISO Emea Netskope Qual è la relazione tra zero trust e identità dell'utente? Non c’è dubbio che l’identità sia una componente fondamentale di un’efficace strategia...

Eravamo scarsi di linguaggi di programmazione. I “cetrioli sott’aceto” di Apple Pickle sbarcano nell’arena!
Redazione RHC - 5 Febbraio 2024
Apple ha introdotto Pkl (pronunciato "Pickle"). Si tratta di un nuovo linguaggio di configurazione aperto e integrabile. Il linguaggio mira a rendere le attività di configurazione complesse e ripetitive molto semplici. E'...

Spyware Pegasus: 35 attacchi su giornalisti e attivisti in Giordania! Ancora uno scandalo sulla privacy
Redazione RHC - 5 Febbraio 2024
Secondo un rapporto congiunto delle organizzazioni per i diritti umani Access Now e Citizen Lab, i telefoni di 35 giornalisti, attivisti, difensori dei diritti umani e rappresentanti della società civile in Giordania sono...

Il bug critico di Ivanti viene sfruttato attivamente dagli hacker criminali. Il PoC è ora online
Redazione RHC - 5 Febbraio 2024
Una recente vulnerabilità 0-day che colpisce le soluzioni Ivanti Connect Secure e Policy Secure è già ampiamente sfruttata dagli hacker criminali. La vulnerabilità consente di aggirare l'autenticazione e ottenere l'accesso...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Un compito da CISO: intensificare gli sforzi contro gli attacchi MFA
Le USB con sicurezza avanzata vengono prese di mira in Europa
Zero Trust: perché non riguarda sempre (e solo) l’identità!
Eravamo scarsi di linguaggi di programmazione. I “cetrioli sott’aceto” di Apple Pickle sbarcano nell’arena!
Spyware Pegasus: 35 attacchi su giornalisti e attivisti in Giordania! Ancora uno scandalo sulla privacy
Il bug critico di Ivanti viene sfruttato attivamente dagli hacker criminali. Il PoC è ora online
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

