Red Hot Cyber. Il blog sulla sicurezza informatica

Gli aggressori stanno utilizzando il bug di VMware Workspace ONE Access e Identity Manager per distribuire malware
Redazione RHC - 22 Ottobre 2022
Secondo Cara Lin, ricercatrice presso Fortinet FortiGuard Labs, la vulnerabilità patchata in VMware Workspace ONE Access viene utilizzata attivamente dagli hacker per distribuire cryptominer e ransomware sui dispositivi interessati. Stiamo parlando di CVE-2022-22954 (con un punteggio...

Uno Zero-day su Microsoft Windows, consente di eseguire JavaScript malevoli dai malintenzionati
Redazione RHC - 22 Ottobre 2022
Windows include una funzionalità di sicurezza chiamata Mark-of-the-Web (MoTW) che contrassegna un file come scaricato da Internet e pertanto, "dovrebbe" essere trattato con cautela poiché potrebbe risultare dannoso. Un nuovo...

Il nuovo schema di truffa “Pig Butchering” ruba cripto valuta agli investitori
Redazione RHC - 22 Ottobre 2022
L'FBI avverte di un aumento delle truffe di criptovaluta chiamata "Macellazione dei maiali", in cui gli aggressori rubano criptovalute da investitori ignari. L' avviso è stato emesso il 3 ottobre per sensibilizzare...

Il business di Deadbolt: pochi soldi alle vittime e molti ai produttori dei NAS per conoscere i bug 0day
Redazione RHC - 22 Ottobre 2022
La cybergang Deadbolt l'abbiamo incontrata recentemente, quando venne truffata dalla polizia olandese che è riuscita ad acquisire 155 chiavi di decrittazione senza sborsare un soldo. Ma a parte questo hack...

Il primo ospedale nel metaverso e le ultime frontiere della digital healthcare
Mauro Montineri - 22 Ottobre 2022
Autore: Mauro Montineri Molti sono i campi di applicazione del metaverso fin qui chiaramente identificati, per i quali già sono stati sviluppati diversi elementi e si ha una ragionevole certezza...

La comunicazione come strumento di influenza nei nuovi modelli di conflitto bellico: tra intelligence, guerra ibrida e rarefazione del diritto | Parte 3
Redazione RHC - 21 Ottobre 2022
Autore: Gianluca Tirozzi Parte 1: Narrazione di un conflitto e costruzione del consenso come fondamentale pratica d’Intelligence Parte 2: La progressiva ibridazione dei conflitti e il superamento delle virtù militari....
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Gli aggressori stanno utilizzando il bug di VMware Workspace ONE Access e Identity Manager per distribuire malware
Uno Zero-day su Microsoft Windows, consente di eseguire JavaScript malevoli dai malintenzionati
Il nuovo schema di truffa “Pig Butchering” ruba cripto valuta agli investitori
Il business di Deadbolt: pochi soldi alle vittime e molti ai produttori dei NAS per conoscere i bug 0day
Il primo ospedale nel metaverso e le ultime frontiere della digital healthcare
La comunicazione come strumento di influenza nei nuovi modelli di conflitto bellico: tra intelligence, guerra ibrida e rarefazione del diritto | Parte 3
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

