Red Hot Cyber. Il blog sulla sicurezza informatica

PowerDrop: la nuova minaccia informatica che colpisce l’industria della difesa aerospaziale statunitense
Redazione RHC - 12 Giugno 2023
Gli esperti di sicurezza informatica di Adlumin hanno scoperto un nuovo script dannoso chiamato "PowerDrop" che utilizza PowerShell e WMI per iniettare un trojan di accesso remoto nascosto nelle reti compromesse. Lo script è stato identificato all'interno...

La Honda ha lasciato i dati degli utenti scaricabili per una vulnerabilità nelle sue API
Redazione RHC - 11 Giugno 2023
La piattaforma di e-commerce di Honda per apparecchiature elettriche, motori fuoribordo e attrezzature da giardino è stata vulnerabile all'accesso non autorizzato. Di conseguenza, chiunque avrebbe potuto utilizzare un bug nell'API per...

Brain: il primo virus che infettò l’MS-DOS
Redazione RHC - 11 Giugno 2023
Il primo virus che attaccò MS-DOS della Microsoft, si chiamava Brain ed è stato scritto da due fratelli, Basit Farooq Alvi e Amjad Farooq Alvi, di Lahore, Punjab, Pakistan nel...

Internet Armageddon. La divisione in blocchi dello spazio internet è ora realtà
Redazione RHC - 11 Giugno 2023
Vi ricordate quando 4 anni fa su Red Hot Cyber avevamo predetto della separazione di internet in blocchi divisi da muri digitali? Bene, tutto questo sta avvenendo anche se molte...

L’Iran svela un dispositivo per il quantum computing che puoi acquistare su Amazon a 589 dollari
Redazione RHC - 11 Giugno 2023
L'esercito iraniano ha affermato di aver sviluppato il "primo algoritmo di elaborazione quantistica prodotto" dall'Università navale Imam Khomeini di Novshara. Durante una cerimonia all'università, è stato mostrato un modulo elettronico sigillato...

Buhti, il ransomware democratico. Colpisce sia Windows e Linux: ora da che parte stai?
Redazione RHC - 11 Giugno 2023
Una nuova operazione ransomware chiamata Buhti utilizza il codice trapelato delle famiglie di ransomware LockBit e Babuk per attaccare i sistemi Windows e Linux. Gli aggressori dietro Buhti, tracciati dai ricercatori di sicurezza...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
PowerDrop: la nuova minaccia informatica che colpisce l’industria della difesa aerospaziale statunitense
La Honda ha lasciato i dati degli utenti scaricabili per una vulnerabilità nelle sue API
Brain: il primo virus che infettò l’MS-DOS
Internet Armageddon. La divisione in blocchi dello spazio internet è ora realtà
L’Iran svela un dispositivo per il quantum computing che puoi acquistare su Amazon a 589 dollari
Buhti, il ransomware democratico. Colpisce sia Windows e Linux: ora da che parte stai?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

