Red Hot Cyber. Il blog sulla sicurezza informatica

La Cina rafforza il suo controllo. L’APP Telegram è ora bandita sui dispositivi Xiaomi
Redazione RHC - 20 Agosto 2023
I media riportano che l'installazione di Telegram sui dispositivi Xiaomi è ora bloccata dalla MIUI. In Cina, Xiaomi contrassegna Telegram come un'app pericolosa e la blocca per motivi di sicurezza. Per...

Il ransomware BlackCat si rinnova. Nuovi strumenti si aggiungono per un ecosistema completo
Redazione RHC - 20 Agosto 2023
Microsoft sta avvertendo di una nuova versione del ransomware Sphynx sviluppata e gestita dalla cybergang BlackCat (alias ALPHV), uno dei gruppi di ransomware più pericolosi al mondo. La nuova versione include gli...

L’attacco NoFilter consente di elevare i privilegi utente su Microsoft Windows
Redazione RHC - 19 Agosto 2023
Lo specialista di Deep Instinct Ron Ben Yizhak ha presentato alla conferenza Defcon un nuovo attacco denominato NoFilter che si basa sulla Windows Filtering Platform (WFP) per aumentare i privilegi in Windows....

Dal 25 agosto il “grande occhio” della UE controllerà social network e motori di ricerca
Redazione RHC - 19 Agosto 2023
Spionaggio al contrario? Il 25 agosto entra in vigore la legislazione dell'UE per combattere gli effetti potenzialmente dannosi intadotti dai social media. Le nuove regole, che fanno parte del Digital Services...

Tenendo premuto il tasto CTRL puoi bloccare l’aggiornamento dei processi nel Task Manager di Windows
Redazione RHC - 19 Agosto 2023
Questa settimana, un impiegato Microsoft ha rivelato un trucco molto utile mentre lavorava con il Task Manager di Windows. Molti utenti del popolare sistema desktop devono aver notato che durante l'ordinamento dei processi nel...

Monti rinnova il suo arsenale. Il malware per Linux converge con il codice di Conti per il 29%
Redazione RHC - 19 Agosto 2023
Il ransomware Monti, scoperto nel giugno 2022, ha attirato l'attenzione degli esperti di sicurezza informatica per la sua somiglianza con il noto software Conti. La somiglianza si esprime non solo nel nome, ma...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
La Cina rafforza il suo controllo. L’APP Telegram è ora bandita sui dispositivi Xiaomi
Il ransomware BlackCat si rinnova. Nuovi strumenti si aggiungono per un ecosistema completo
L’attacco NoFilter consente di elevare i privilegi utente su Microsoft Windows
Dal 25 agosto il “grande occhio” della UE controllerà social network e motori di ricerca
Tenendo premuto il tasto CTRL puoi bloccare l’aggiornamento dei processi nel Task Manager di Windows
Monti rinnova il suo arsenale. Il malware per Linux converge con il codice di Conti per il 29%
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

