Red Hot Cyber. Il blog sulla sicurezza informatica

Diventa un Ethical Hacker e supporta Red Hot Cyber
Redazione RHC - 15 Settembre 2022
E' in partenza il corso di CybersecurityUP per diventare Ethical Hacker! CybersecurityUP supporta Red Hot Cyber e devolve il 5% degli introiti dalle iscrizioni provenienti dal nostro canale alla nostra...

Uber è stata violata. L’hacker sembrerebbe avere 18 anni
Redazione RHC - 15 Settembre 2022
Giovedì Uber ha dichiarato di aver contattato le forze dell'ordine dopo che un hacker avrebbe apparentemente violato la sua rete. Un ingegnere della sicurezza ha affermato che l'intruso ha fornito la prova...

L’italiana Software Line è stata colpita dal ransomware LockBit
Redazione RHC - 15 Settembre 2022
La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno dello Software Line che si trova a combattere con il ransomware. LockBit 3.0 pubblica dei samples che attestano...

Crisi energetica e cyber attacchi: arriva anche Lazarus e Stonefly con MagicRAT
Redazione RHC - 15 Settembre 2022
I ricercatori di Cisco Talos hanno riferito che tra febbraio e luglio di quest'anno hanno registrato molti attacchi di Lazarus (alias APT38) a fornitori di energia elettrica senza nome negli Stati Uniti,...

Stati Uniti: “siamo nella guerra del software… è l’unica strada per il successo futuro”
Redazione RHC - 15 Settembre 2022
Il Dipartimento della Difesa degli Stati Uniti D'America deve adottare nuovi approcci alla progettazione e all'architettura del software per aiutare le forze armate statunitensi a mantenere un vantaggio operativo sugli...

Il Red Team Research di TIM, scopre un XSS stored su Fortinet (FortiOS e FortiProxy)
Redazione RHC - 15 Settembre 2022
Durante una analisi di sicurezza effettuata su alcuni prodotti della casa produttrice Fortinet, il laboratorio Red Team Research di TIM, ha rilevato un tipo di vulnerabilità chiamata Cross Site Scripting...
Articoli in evidenza

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...
Diventa un Ethical Hacker e supporta Red Hot Cyber
Uber è stata violata. L’hacker sembrerebbe avere 18 anni
L’italiana Software Line è stata colpita dal ransomware LockBit
Crisi energetica e cyber attacchi: arriva anche Lazarus e Stonefly con MagicRAT
Stati Uniti: “siamo nella guerra del software… è l’unica strada per il successo futuro”
Il Red Team Research di TIM, scopre un XSS stored su Fortinet (FortiOS e FortiProxy)
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

