Red Hot Cyber. Il blog sulla sicurezza informatica

L’FBI riporta che la IA sta riducendo le barriere tecniche per effettuare attacchi informatici
Redazione RHC - 7 Agosto 2023
L'intelligenza artificiale sta diventando un obiettivo sempre più allettante per gli aggressori, e non solo i singoli criminali, ma interi stati stanno mostrando interesse. Lo ha avvertito il Federal Bureau of Investigation degli...

Sono 12 le vulnerabilità più sfruttate dal cybercrime nel 2022. Scopriamo l’analisi della NSA, CISA ed FBI
Redazione RHC - 6 Agosto 2023
Gli specialisti di CISA, NSA e FBI hanno pubblicato un elenco di 12 vulnerabilità più utilizzate dagli aggressori nel 2022. Si è scoperto che i criminali informatici hanno concentrato i loro attacchi...

I Bonnie e Clyde informatici hanno rubato 3,6 miliardi di dollari di bitcoin. rischiano 30 anni di reclusione
Redazione RHC - 6 Agosto 2023
Ilya Lichtenstein, che ha la cittadinanza russa e statunitense, e sua moglie, un'americana Heather Morgan, hanno ammesso di aver riciclato denaro rubato durante un attacco informatico all'exchange di criptovalute Bitfinex nel...

Ottavo giorno di attacchi informatici all’Italia? Gli hacker di NoName057(16) fanno un sondaggio su quali nazioni colpire
Chiara Nardini - 6 Agosto 2023
Si saranno fermati? Pare di si! Sono le 10:50 del giorno 07/08/2023 e siamo arrivati all'ottavo giorno dall'inizio degli attacchi informatici di tipo DDoS (Distributed Denial of Service) contro obiettivi...

Un bug critico è stato rilevato su Mozilla VPN su Linux dagli esperti di SUSE
Redazione RHC - 6 Agosto 2023
Gli esperti di sicurezza di SUSE hanno scoperto una vulnerabilità critica nel client Mozilla VPN 2.14.1 per Linux. Il problema consente a qualsiasi utente del sistema di configurare la propria connessione VPN, reindirizzare il traffico di rete...

Quando l’hacktivismo diventa business. Scopriamo come i gruppi riescono a trovare fondi per le loro attività
Redazione RHC - 6 Agosto 2023
Gli analisti di KELA affermano che gli attivisti informatici motivati politicamente o ideologicamente utilizzano una varietà di metodi di finanziamento per sostenere le loro attività. Sebbene l'hacktivism sia principalmente associato agli attacchi DDoS...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
L’FBI riporta che la IA sta riducendo le barriere tecniche per effettuare attacchi informatici
Sono 12 le vulnerabilità più sfruttate dal cybercrime nel 2022. Scopriamo l’analisi della NSA, CISA ed FBI
I Bonnie e Clyde informatici hanno rubato 3,6 miliardi di dollari di bitcoin. rischiano 30 anni di reclusione
Ottavo giorno di attacchi informatici all’Italia? Gli hacker di NoName057(16) fanno un sondaggio su quali nazioni colpire
Un bug critico è stato rilevato su Mozilla VPN su Linux dagli esperti di SUSE
Quando l’hacktivismo diventa business. Scopriamo come i gruppi riescono a trovare fondi per le loro attività
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

