Red Hot Cyber. Il blog sulla sicurezza informatica

HackerHood analizza il del builder di Lockbit 3.0
Redazione RHC - 30 Settembre 2022
Autore: il team di hackerhood Prefazione: Il gruppo HackerHood è un gruppo della community di Red Hot Cyber che si è specializzato in attività tecnico specialistiche finalizzate ad incentivare la...

Cyber Risk: l’Australia spinge ad assicurarsi contro gli attacchi informatici
Roberto Villani - 30 Settembre 2022
Autore: Roberto Villani In maniera molto lenta, rispetto alla velocità degli attacchi portati alle aziende ed alle infrastrutture critiche, qualcosa si muove dentro i governi del mondo. Notizia di ieri...

Gli hacker di APT28 utilizzano il movimento del mouse su un PowerPoint per infettare il sistema
Redazione RHC - 29 Settembre 2022
L'attore di minacce sponsorizzato dallo stato russo noto come APT28 è stato scoperto mentre sfruttava un nuovo metodo di esecuzione del codice che utilizza il movimento del mouse nei documenti Microsoft PowerPoint,...

L’italiana Alia Servizi Ambientali subisce un nuovo attacco informatico
Redazione RHC - 29 Settembre 2022
Nella giornata di ieri, viene emesso un comunicato stampa da parte della Alia Servizi Ambientali che riporta che nella notte del 28 di settembre, è stato intercettato un nuovo attacco...

Nuovi zero-day di Microsoft Exchange sfruttati in attacchi attivi
Redazione RHC - 29 Settembre 2022
I cybercriminali stanno sfruttando bug zero-day di Microsoft Exchange che consentono l'esecuzione di codice in modalità remota, secondo le affermazioni fatte dai ricercatori di sicurezza dell'azienda vietnamita di sicurezza informatica...
L’ISTC del CNR cerca innovatori per futuri bandi e assegni di ricerca e posizioni di dottorato
Redazione RHC - 29 Settembre 2022
L’istituto di Scienze e Tecnologie della Cognizione (ISTC) del CNR è un istituto multidisciplinare che ha come obiettivi di ricerca quelli dell’analisi, della rappresentazione della conoscenza, del ragionamento automatico, della...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
HackerHood analizza il del builder di Lockbit 3.0
Cyber Risk: l’Australia spinge ad assicurarsi contro gli attacchi informatici
Gli hacker di APT28 utilizzano il movimento del mouse su un PowerPoint per infettare il sistema
L’italiana Alia Servizi Ambientali subisce un nuovo attacco informatico
Nuovi zero-day di Microsoft Exchange sfruttati in attacchi attivi
L’ISTC del CNR cerca innovatori per futuri bandi e assegni di ricerca e posizioni di dottorato
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

