Red Hot Cyber. Il blog sulla sicurezza informatica

Yoroi effettua la malware Analysis di BlueSky ransomware, che sfrutta l’ingegneria sociale
Redazione RHC - 30 Settembre 2022
BlueSky è un ransomware individuato per la prima volta nel maggio 2022 e ha attirato l'attenzione dei ricercatori delle minacce per due motivi principali: il primo è che il gruppo...

Microsoft conferma: gli 0day di Exchange vengono utilizzati attivamente
Redazione RHC - 30 Settembre 2022
Microsoft ha confermato che due vulnerabilità zero-day segnalate di recente in Microsoft Exchange Server 2013, 2016 e 2019 vengono sfruttate attivamente. Inoltre (cosa che sembrava chiara nella giornata di ieri),...

Gli hacker di Witchetty nascondono il malware nel logo di Windows
Redazione RHC - 30 Settembre 2022
I ricercatori della sicurezza di Symantec hanno scoperto una campagna dannosa del gruppo Witchetty, che utilizza la steganografia per nascondere una backdoor nel logo di Windows. Symantec afferma che la campagna di...

HackerHood analizza il del builder di Lockbit 3.0
Redazione RHC - 30 Settembre 2022
Autore: il team di hackerhood Prefazione: Il gruppo HackerHood è un gruppo della community di Red Hot Cyber che si è specializzato in attività tecnico specialistiche finalizzate ad incentivare la...

Cyber Risk: l’Australia spinge ad assicurarsi contro gli attacchi informatici
Roberto Villani - 30 Settembre 2022
Autore: Roberto Villani In maniera molto lenta, rispetto alla velocità degli attacchi portati alle aziende ed alle infrastrutture critiche, qualcosa si muove dentro i governi del mondo. Notizia di ieri...

Gli hacker di APT28 utilizzano il movimento del mouse su un PowerPoint per infettare il sistema
Redazione RHC - 29 Settembre 2022
L'attore di minacce sponsorizzato dallo stato russo noto come APT28 è stato scoperto mentre sfruttava un nuovo metodo di esecuzione del codice che utilizza il movimento del mouse nei documenti Microsoft PowerPoint,...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Yoroi effettua la malware Analysis di BlueSky ransomware, che sfrutta l’ingegneria sociale
Microsoft conferma: gli 0day di Exchange vengono utilizzati attivamente
Gli hacker di Witchetty nascondono il malware nel logo di Windows
HackerHood analizza il del builder di Lockbit 3.0
Cyber Risk: l’Australia spinge ad assicurarsi contro gli attacchi informatici
Gli hacker di APT28 utilizzano il movimento del mouse su un PowerPoint per infettare il sistema
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

