Red Hot Cyber. Il blog sulla sicurezza informatica

RCE da 9,8 su Juno OS di Juniper Networks serie SRX/EX che consente privilegi root
Redazione RHC - 11 Gennaio 2024
Una vulnerabilità di scrittura fuori dal limite in J-Web di Juniper Networks Junos OS serie SRX e serie EX consente a un utente malintenzionato non autenticato basato sulla rete di...

Microsoft testa a testa con Apple per il podio di Azienda a maggior valore nel mondo
Redazione RHC - 11 Gennaio 2024
Microsoft è diventata il marchio più prezioso sulla Terra. L’11 gennaio il colosso tecnologico ha superato Apple e per la prima volta in tre anni piazzandosi al primo posto nella classifica...

2023: Pirateria informatica senza precedenti! 141 miliardi di visite ai siti pirata
Redazione RHC - 11 Gennaio 2024
Lo specialista in antipirateria MUSO e la società di consulenza Kearney hanno pubblicato un rapporto sull'attività di pirateria digitale nel 2023. Secondo il rapporto, nell’ultimo anno sono state registrate in tutto il mondo...

Ransomware Akira: Distruggere completamene tutti i backup è la chiave del successo!
Redazione RHC - 11 Gennaio 2024
Il Centro nazionale finlandese per la sicurezza informatica (NCSC-FI) ha avvertito dell'aumento dell'attività del ransomware Akira. Secondo il centro, lo scorso dicembre, utilizzando questo ransomware, gli hacker hanno effettuato sei attacchi riusciti su...

MEF, ACN e Consip S.p.A. siglano un protocollo d’intesa per la cyber-resilienza del paese
Redazione RHC - 11 Gennaio 2024
Il Ministero dell’Economia e delle Finanze (MEF), Agenzia per la Cybersicurezza Nazionale (ACN) e Consip S.p.A. hanno siglato un protocollo d’intesa per rafforzare la cooperazione nel campo della sicurezza informatica,...

Allarme sicurezza WordPress: Plugin Post SMTP Mailer a rischio su 300.000 siti
Redazione RHC - 11 Gennaio 2024
Sono stati scoperti due bug nel popolare plug-in Post SMTP Mailer, utilizzato per inviare e-mail da 300.000 siti. Le vulnerabilità potrebbero aiutare gli aggressori a ottenere il pieno controllo sull’autenticazione delle...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
RCE da 9,8 su Juno OS di Juniper Networks serie SRX/EX che consente privilegi root
Microsoft testa a testa con Apple per il podio di Azienda a maggior valore nel mondo
2023: Pirateria informatica senza precedenti! 141 miliardi di visite ai siti pirata
Ransomware Akira: Distruggere completamene tutti i backup è la chiave del successo!
MEF, ACN e Consip S.p.A. siglano un protocollo d’intesa per la cyber-resilienza del paese
Allarme sicurezza WordPress: Plugin Post SMTP Mailer a rischio su 300.000 siti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

