Red Hot Cyber. Il blog sulla sicurezza informatica

300 fast food nel Regno Unito bloccati per un ransomware. Colpita la società Yum!
Redazione RHC - 19 Gennaio 2023
Secondo la dichiarazione della società americana Yum! Brands, Inc., che possiede marchi come KFC, Pizza Hut e Taco Bell, sono stati chiusi quasi 300 fast food nel Regno Unito a causa di un...

Diverse vulnerabilità critiche rilevate nei router TP-Link che possono portare a RCE
Redazione RHC - 19 Gennaio 2023
Le vulnerabilità riscontrate in diversi modelli di router TP-Link e NetComm possono essere sfruttate per l'esecuzione di codice remoto (RCE). CERT/CC avverte che i problemi sui bug di sicurezza monitorati...

Il malware si nasconde in un’immagine vuota: attenzione alle e-mail di phishing!
Redazione RHC - 19 Gennaio 2023
I ricercatori della società di sicurezza informatica Avanan hanno scoperto che gli aggressori stanno aggirando il servizio VirusTotal iniettando malware in immagini vuote nelle e-mail di phishing. La mimica è la seguente:...

8 violazioni in 5 anni per T-Mobile. 37 milioni di clienti violati tramite una API
Redazione RHC - 19 Gennaio 2023
Sembra che anche questo anno non inizi bene per T-Mobile che si trova a gestire l'ennesimo databreach e questa volta non sembra da poco. L'azienda ha rivelato l'ennesima violazione dei...

Whatsapp: nel 2023 arriveranno 7 nuove funzionalità
Alessia Tomaselli - 19 Gennaio 2023
L’app ha in mente diverse novità da lanciare entro il 2023 che mirano a migliorare la privacy e ad ampliare i servizi. Alcune di queste funzionalità sono già disponibili nell’ultima...

Security Awareness: L’importanza della formazione e consapevolezza del rischio informatico
Alessandro Molinari - 19 Gennaio 2023
L'ambiente delle minacce alla sicurezza informatica è in continua evoluzione a causa della costante migrazione verso il cloud. Il rapido aumento dei dispositivi endpoint, l'espansione dell'IoT, il desiderio delle aziende...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
300 fast food nel Regno Unito bloccati per un ransomware. Colpita la società Yum!
Diverse vulnerabilità critiche rilevate nei router TP-Link che possono portare a RCE
Il malware si nasconde in un’immagine vuota: attenzione alle e-mail di phishing!
8 violazioni in 5 anni per T-Mobile. 37 milioni di clienti violati tramite una API
Whatsapp: nel 2023 arriveranno 7 nuove funzionalità
Security Awareness: L’importanza della formazione e consapevolezza del rischio informatico
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

