Red Hot Cyber. Il blog sulla sicurezza informatica

Elon Musk presenta il robot umanoide Optimus ma la critica non apprezza
Redazione RHC - 1 Ottobre 2022
Un primo prototipo del robot umanoide Optimus proposto da Tesla Inc. è salito lentamente e goffamente su un palco, si è girato e ha salutato una folla esultante all'evento di...

Yoroi effettua la malware Analysis di BlueSky ransomware, che sfrutta l’ingegneria sociale
Redazione RHC - 30 Settembre 2022
BlueSky è un ransomware individuato per la prima volta nel maggio 2022 e ha attirato l'attenzione dei ricercatori delle minacce per due motivi principali: il primo è che il gruppo...

Microsoft conferma: gli 0day di Exchange vengono utilizzati attivamente
Redazione RHC - 30 Settembre 2022
Microsoft ha confermato che due vulnerabilità zero-day segnalate di recente in Microsoft Exchange Server 2013, 2016 e 2019 vengono sfruttate attivamente. Inoltre (cosa che sembrava chiara nella giornata di ieri),...

Gli hacker di Witchetty nascondono il malware nel logo di Windows
Redazione RHC - 30 Settembre 2022
I ricercatori della sicurezza di Symantec hanno scoperto una campagna dannosa del gruppo Witchetty, che utilizza la steganografia per nascondere una backdoor nel logo di Windows. Symantec afferma che la campagna di...

HackerHood analizza il del builder di Lockbit 3.0
Redazione RHC - 30 Settembre 2022
Autore: il team di hackerhood Prefazione: Il gruppo HackerHood è un gruppo della community di Red Hot Cyber che si è specializzato in attività tecnico specialistiche finalizzate ad incentivare la...

Cyber Risk: l’Australia spinge ad assicurarsi contro gli attacchi informatici
Roberto Villani - 30 Settembre 2022
Autore: Roberto Villani In maniera molto lenta, rispetto alla velocità degli attacchi portati alle aziende ed alle infrastrutture critiche, qualcosa si muove dentro i governi del mondo. Notizia di ieri...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Elon Musk presenta il robot umanoide Optimus ma la critica non apprezza
Yoroi effettua la malware Analysis di BlueSky ransomware, che sfrutta l’ingegneria sociale
Microsoft conferma: gli 0day di Exchange vengono utilizzati attivamente
Gli hacker di Witchetty nascondono il malware nel logo di Windows
HackerHood analizza il del builder di Lockbit 3.0
Cyber Risk: l’Australia spinge ad assicurarsi contro gli attacchi informatici
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

