Un Vulnerability Assessment di Stato per la Sicurezza Nazionale? Anche l’Italia ne ha urgente bisogno!
Mentre la Cina ha da tempo implementato il Great Firewall of a China e il Great Cannon (sistemi statali di censura e di “bombardamento” dei
Mentre la Cina ha da tempo implementato il Great Firewall of a China e il Great Cannon (sistemi statali di censura e di “bombardamento” dei
Gli anniversari, siano essi personali o professionali, offrono l’opportunità di riflettere sui progressi e di immaginare nuovi orizzonti. Nel 2024, il programma Common Vulnerabilities and
Il gruppo hacker di Red Hot Cyber, HackerHood ha scoperto un nuovo 0day sui dispositivi di sicurezza della Zyxel. Questa vulnerabilità di sicurezza è stata scoperta dal ricercatore di bug Alessandro Sgreccia membro del team di HackerHood,
È stata identificata una grave vulnerabilità nell’Help Desk Web di SolarWinds che consente agli aggressori di eseguire in remoto codice arbitrario su sistemi vulnerabili (RCE). Registrato come CVE-2024-28988, il
Kubernetes ha risolto una vulnerabilità critica che poteva consentire l’accesso SSH non autorizzato a una macchina virtuale che esegue un’immagine creata con Kubernetes Image Builder. Con Kubernetes
GitLab ha rilasciato aggiornamenti di sicurezza per Community Edition (CE) ed Enterprise Edition (EE) per risolvere otto vulnerabilità, incluso un bug critico che potrebbe consentire l’esecuzione
Mozilla ha rilasciato un aggiornamento di sicurezza di emergenza per Firefox per risolvere una vulnerabilità critica use-after-free (UAF) già utilizzata in attacchi attivi. Il bug
Gli stipendi dei Chief Information Security Officer (CISO) continuano ad aumentare, ma aumentano anche il loro carico di lavoro e le loro responsabilità. Secondo un rapporto IANS
La settimana scorsa, le agenzie di intelligence dell’alleanza Five Eyes, che comprende Stati Uniti, Regno Unito, Canada, Australia e Nuova Zelanda, hanno emesso un avvertimento congiunto sugli
Di recente, il canale Telegram di SecActor ha rivelato una notizia di notevole importanza per la sicurezza informatica: una vulnerabilità critica di esecuzione di codice
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009