Red Hot Cyber. Il blog sulla sicurezza informatica

Sono 45.000 i server Jenkins affetti dalla RCE sotto sfruttamento attivo. Patchate!
Redazione RHC - 29 Gennaio 2024
I ricercatori hanno scoperto circa 45.000 server Jenkins sulla rete che sono vulnerabili al CVE-2023-23897. Per tale bug sono già stati creati diversi exploit PoC disponibili al pubblico. La settimana...

La Mercedes-Benz ha rischiato grosso. Per colpa di un dipendente i loro dati erano liberamente scaricabili da internet
Redazione RHC - 29 Gennaio 2024
La casa automobilistica Mercedes-Benz ha rischiato di subire una grave fuga di dati interni riservati. Come ha scoperto la società di sicurezza informatica RedHunt Labs, uno dei dipendenti ha lasciato disponibile online la...

Sicurezza Bluetooth a rischio! Come sfruttare il bug 0-click e digitare comandi arbitrari sulle Smart TV
Redazione RHC - 29 Gennaio 2024
E' stata recentemente scoperta una vulnerabilità critica (CVE-2023-45866, CVE-2024-21306) su Bluetooth la quale può essere sfruttata per inserire sequenze di tasti senza la conferma dell'utente, accettando qualsiasi richiesta di accoppiamento...

Verso la disinformazione: l’IA ha creato così tanti contenuti di bassa qualità che la ricerca di Google si è degradata
Redazione RHC - 29 Gennaio 2024
Con l’ulteriore sviluppo delle reti neurali e dell’ottimizzazione SEO, i risultati dei motori di ricerca, incluso Google, tendono a peggiorare. Una possibile ragione di ciò potrebbe essere la distribuzione attiva...

Svolta nelle Scienze Forensi: l’intelligenza artificiale collega impronte digitali diverse
Redazione RHC - 29 Gennaio 2024
Da "Law and Order" a "CSI", per non parlare della vita reale, gli investigatori hanno utilizzato le impronte digitali come standard di riferimento per collegare i criminali a un crimine....

Trasferimento dati ad altissima velocità: gli scienziati presentano il promettente protocollo QSDC
Redazione RHC - 29 Gennaio 2024
In un recente studio pubblicato il 9 gennaio sulla rivista Nature, i ricercatori di LG hanno proposto un nuovo protocollo per le comunicazioni quantistiche che aumenterebbe significativamente la velocità di trasferimento dei dati e migliorerebbe...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Sono 45.000 i server Jenkins affetti dalla RCE sotto sfruttamento attivo. Patchate!
La Mercedes-Benz ha rischiato grosso. Per colpa di un dipendente i loro dati erano liberamente scaricabili da internet
Sicurezza Bluetooth a rischio! Come sfruttare il bug 0-click e digitare comandi arbitrari sulle Smart TV
Verso la disinformazione: l’IA ha creato così tanti contenuti di bassa qualità che la ricerca di Google si è degradata
Svolta nelle Scienze Forensi: l’intelligenza artificiale collega impronte digitali diverse
Trasferimento dati ad altissima velocità: gli scienziati presentano il promettente protocollo QSDC
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

