Ripartiamo dalle basi: il security awareness.
Autore: Angelo Giuliani Data Pubblicazione: 5/06/2021 Cosa hanno in comune le seguenti coppie di parole admin/admin; pc044/12345? È incredibile come al giorno d’oggi binomi di
Autore: Angelo Giuliani Data Pubblicazione: 5/06/2021 Cosa hanno in comune le seguenti coppie di parole admin/admin; pc044/12345? È incredibile come al giorno d’oggi binomi di
Subito dopo i primi down di martedì scorso, le grandi testate giornalistiche in cerca di click, hanno gridato “internet va giù per colpa degli hacker”,
Secondo una ricerca recente, i criminali informatici dietro ad un nuovo ransomware PowerShell che sfrutta i difetti dei server Exchange senza patch, stanno per attaccare
Una vulnerabilità su VMware con un livello di gravità di 9,8 su 10 è in fase di sfruttamento attivo. Almeno un exploit affidabile è diventato
Questa settimana, un ricercatore di sicurezza di Trustwave ha rivelato un difetto di escalation dei privilegi nei dongle USB LTE di Huawei. Un dongle USB
La sicurezza informatica, è una grandezza direttamente proporzionale all’anzianità del software. E questo non è il primo caso a darcene evidenza. Hackerare un aereo di
Autore: Damiano Capo Data Pubblicazione: 26/05/2021 L’Http request Smuggling è una tecnica per interferire con un sito Web che elabora le sequenze di richieste HTTP
Un nuovo attacco contraddittorio, sviluppato dagli scienziati dell’Università del Maryland, College Park, può costringere i sistemi di apprendimento automatico (AI) a rallentare la loro elaborazione
Sono state scoperte di recente delle problematiche di sicurezza nelle specifiche Bluetooth Core e Mesh Profile, per mascherarsi come dispositivi legittimi e quindi eseguire attacchi
Il caso antitrust tra Apple ed Epic Games continua. Craig Federighi, vice president senior dell’ingegneria del software di Apple, ha esaltato i vantaggi in termini
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009