Red Hot Cyber. Il blog sulla sicurezza informatica

Il cybercrime si sposta su Telegram. Aumento di 2,5 volte rispetto allo stesso periodo del 2021
Redazione RHC - 14 Ottobre 2022
Gli specialisti di Positive Technologies hanno studiato le pubblicazioni sulla criminalità informatica nei canali e nelle chat di Telegram. Gli esperti hanno registrato un numero record di messaggi su argomenti relativi a...

Polizia Postale & UniBa per la prevenzione e il contrasto alla pedopornografia online e ai crimini informatici
Redazione RHC - 13 Ottobre 2022
Nella Sala Consiglio del Rettorato dell’Università degli Studi di Bari è stato presentato e sottoscritto il protocollo d’intesa tra Università degli Studi di Bari Aldo Moro e Servizio Polizia Postale...

Il PoC di sfruttamento dell’Authentication Bypass di Fortinet è online
Redazione RHC - 13 Ottobre 2022
Fortinet ha recentemente corretto una vulnerabilità critica di bypass dell'autenticazione nei progetti FortiOS, FortiProxy e FortiSwitchManager (CVE-2022-40684). Questa vulnerabilità offre a un utente malintenzionato la possibilità di accedere come amministratore...

Lockbit a RHC sugli 0day di Exchange: “non c’è nulla di particolare, è un flusso di lavoro”
Redazione RHC - 13 Ottobre 2022
Come abbiamo riportato questa mattina, dei nuovi 0day su Microsoft Exchange sembra che siano stati utilizzati per compromettere delle aziende dagli affiliati di LockBit. Da quanto abbiamo analizzato dalle fonti...

Altri 0day su MS Exchange vengono sfruttati attivamente. Questa volta si tratta di LockBit
Redazione RHC - 13 Ottobre 2022
Sebbene Microsoft non abbia ancora risolto le vulnerabilità zero-day di ProxyNotShell rilevate in Exchange il mese scorso, la società sta ora esaminando un nuovo report relativo ad una nuova vulnerabilità zero-day utilizzata...

L’attacco alla supply chain di Toyota ha fatto trapelare online 300.000 clienti
Redazione RHC - 13 Ottobre 2022
Dopo l'attacco alla supply chain avvenuto ad ENEL, che abbiamo visto qualche giorno fa, anche la Toyota è alle prese con un "fornitore sconosciuto" che porta il suo brand all'attenzione...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Il cybercrime si sposta su Telegram. Aumento di 2,5 volte rispetto allo stesso periodo del 2021
Polizia Postale & UniBa per la prevenzione e il contrasto alla pedopornografia online e ai crimini informatici
Il PoC di sfruttamento dell’Authentication Bypass di Fortinet è online
Lockbit a RHC sugli 0day di Exchange: “non c’è nulla di particolare, è un flusso di lavoro”
Altri 0day su MS Exchange vengono sfruttati attivamente. Questa volta si tratta di LockBit
L’attacco alla supply chain di Toyota ha fatto trapelare online 300.000 clienti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

