Red Hot Cyber. Il blog sulla sicurezza informatica

Un nuovo malware sfrutta le vulnerabilità di Microsoft Exchange per il mining di criptovaluta
Redazione RHC - 27 Febbraio 2023
Il nuovo malware, soprannominato "ProxyShellMiner", sfrutta le vulnerabilità di Microsoft Exchange ProxyShell per distribuire minatori di criptovaluta e trarre profitto dagli aggressori. ProxyShell è il nome comune di tre vulnerabilità di Microsoft Exchange...

Campagna malevola ai danni dell’INPS in corso. Scopriamo questo tipo di frodi e come proteggerci
Redazione RHC - 27 Febbraio 2023
L'Istituto Nazionale Previdenza Sociale (INPS) ha reso noto ieri, all'interno dei social network, di una campagna di phishing bancario che esorta la vittima al saldo di presunti contributi non pagati....

Activision sotto attacco: I criminali pubblicano 19.444 informazioni sui dipendenti gratuitamente
Redazione RHC - 27 Febbraio 2023
Un attore di minacce ha reso pubblici i presunti dati rubati all'editore di giochi americano Activision, rivelando informazioni e dati sensibili per le operazioni di phishing. Secondo i post sul...

Edge aggiunge una VPN su suo browser. Ma attenzione, non sostituisce una VPN tradizionale
Redazione RHC - 27 Febbraio 2023
Microsoft Edge sta distribuendo la funzionalità VPN integrata chiamata "Edge Secure Network" ad una cerchia di utenti selezionati, dopo un periodo di sviluppo di quasi un anno. L'Edge Secure Network...

La Cina crea la “macchina dei baci”. Sensazioni elettroniche presto in arrivo
Redazione RHC - 26 Febbraio 2023
Un dispositivo cinese che consente di condividere la "reale" intimità fisica in una relazione a distanza ha suscitato scalpore tra gli utenti cinesi dei social media. Si sostiene che il...

Delle false ChatGPT sono state rilevate online. L’inganno del software che ruba le tue informazioni
Redazione RHC - 26 Febbraio 2023
Il chatbot ChatGPT di OpenAI è stato un fenomeno che ha preso d'assalto Internet. Che si tratti di comporre poesie, scrivere saggi per studenti universitari o trovare bug nel codice...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
Un nuovo malware sfrutta le vulnerabilità di Microsoft Exchange per il mining di criptovaluta
Campagna malevola ai danni dell’INPS in corso. Scopriamo questo tipo di frodi e come proteggerci
Activision sotto attacco: I criminali pubblicano 19.444 informazioni sui dipendenti gratuitamente
Edge aggiunge una VPN su suo browser. Ma attenzione, non sostituisce una VPN tradizionale
La Cina crea la “macchina dei baci”. Sensazioni elettroniche presto in arrivo
Delle false ChatGPT sono state rilevate online. L’inganno del software che ruba le tue informazioni
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

