Red Hot Cyber. Il blog sulla sicurezza informatica

Il cartello criminale FIN7 ha collegamenti con la cybergang Black Basta
Redazione RHC - 9 Novembre 2022
Durante l'analisi degli strumenti ransomware Black Basta, la società di sicurezza SentinelOne ha identificato una connessione tra Black Basta e il cartello criminale FIN7 (noto anche come Carbanak). Ciò dimostra che Black Basta...

Un mese di patch ci attende. Finalmente Microsoft risolve l’exploit ProxyNotShell
Redazione RHC - 9 Novembre 2022
Avete tutti riavviato i vostri pc? E' quindi tempo di fare delle analisi. Nell'ambito dell'aggiornamento di martedì scorso, Microsoft ha corretto 68 vulnerabilità nei suoi prodotti, inclusi sei zero-day che erano già...

RHC rileva 5TB di dati di Enel in vendita nelle underground per 1000 euro. Probabile attacco di Netwalker
Redazione RHC - 8 Novembre 2022
La multinazionale energetica italiana, Enel Group venne colpita da un attacco ransomware nel 2020. Ad attaccare è stata la cybergang Netwalker, la quale chiese un riscatto di 14 milioni di...

I dolori del giovane DPO: fra test della Kobayashi Maru e stato dell’arte
Stefano Gazzella - 8 Novembre 2022
Autore: Stefano Gazzella Nella serie di Star Trek, il test della Kobayashi Maru consiste in una simulazione di addestramento per valutare le capacità del cadetto di fronte a situazioni in...
E’ arrivato il tempo della “Internet of Smell” (IoS). Parola della Cina
Redazione RHC - 8 Novembre 2022
Il governo cinese ha pubblicato un piano per lo sviluppo dell'industria della realtà virtuale e ha proposto di avviare la ricerca nel campo della "simulazione degli odori", suggerendo che è giunto il...

Ora puoi guidare i droni con il pensiero. Domani potrai hackerare senza schiacciare un tasto?
Redazione RHC - 8 Novembre 2022
Scienziati dell'Institute of Management Problems intitolato a BA Trapeznikova (IPU RAS) e Voronezh State University (VSU) hanno creato un dispositivo in grado di controllare i droni con l'aiuto del potere del pensiero, più precisamente,...
Articoli in evidenza

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...
Il cartello criminale FIN7 ha collegamenti con la cybergang Black Basta
Un mese di patch ci attende. Finalmente Microsoft risolve l’exploit ProxyNotShell
RHC rileva 5TB di dati di Enel in vendita nelle underground per 1000 euro. Probabile attacco di Netwalker
I dolori del giovane DPO: fra test della Kobayashi Maru e stato dell’arte
E’ arrivato il tempo della “Internet of Smell” (IoS). Parola della Cina
Ora puoi guidare i droni con il pensiero. Domani potrai hackerare senza schiacciare un tasto?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

