Red Hot Cyber. Il blog sulla sicurezza informatica

La più grande compagnia aerea del Portogallo colpita da Ragnar Locker
Redazione RHC - 1 Settembre 2022
Il gruppo ransomware Ragnar Locker ha annunciato che TAP Air Portugal, la più grande compagnia aerea del Portogallo, è stata hackerata. La società ha confermato che l'attacco è avvenuto la scorsa settimana,...

Gli sviluppatori di App Mobile lasciano spesso credenziali hardcoded di AWS utili per attacchi disastrosi
Redazione RHC - 1 Settembre 2022
Il team Symantec Threat Hunter di Broadcom Software ha avvertito che gli sviluppatori di app mobili spesso espongono le credenziali di Amazon Web Services (AWS) nel loro codice e tale negligenza potrebbe...

Un Hacker viola il sistema di infotainment della sua Hyundai utilizzando Google
Redazione RHC - 1 Settembre 2022
Uno sviluppatore afferma di essere stato in grado di eseguire il proprio software sull'hardware di infotainment della sua auto dopo aver scoperto che il produttore del veicolo aveva protetto il...

Le custodie per cellulari di Cirotta fermeranno gli hacker?
Redazione RHC - 1 Settembre 2022
L'azienda israeliana Cirotta di Tel Aviv ha sviluppato una custodia per telefoni cellulari in grado di proteggere il dispositivo dalla sorveglianza e dall'hacking. Le tecnologie di protezione brevettate costano tra...

Gli hacker nordcoreani evolvono i loro attacchi con sofisticati modelli di intrusione
Redazione RHC - 1 Settembre 2022
Secondo un nuovo rapporto di Kaspersky Lab, il gruppo APT nordcoreano Kimsuky sta conducendo una campagna contro le organizzazioni politiche e diplomatiche sudcoreane, nonché verso i professori universitari sudcoreani, ricercatori di think...

Il Giappone vuole seppellire il floppy-disk. Ci riuscirà davvero?
Redazione RHC - 1 Settembre 2022
A quanto pare, più di 1.900 procedure amministrative in Giappone richiedono ancora l'uso di floppy disk. Ora, il nuovo capo del Ministero della Riforma Digitale del Giappone, Taro Kono, ha deciso di dichiarare...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
La più grande compagnia aerea del Portogallo colpita da Ragnar Locker
Gli sviluppatori di App Mobile lasciano spesso credenziali hardcoded di AWS utili per attacchi disastrosi
Un Hacker viola il sistema di infotainment della sua Hyundai utilizzando Google
Le custodie per cellulari di Cirotta fermeranno gli hacker?
Gli hacker nordcoreani evolvono i loro attacchi con sofisticati modelli di intrusione
Il Giappone vuole seppellire il floppy-disk. Ci riuscirà davvero?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

