Red Hot Cyber. Il blog sulla sicurezza informatica

Gli hacker iraniani inferiscono un altro colpo contro le organizzazioni israeliane
Redazione RHC - 31 Agosto 2022
Gli hacker iraniani continuano a utilizzare la vulnerabilità di Log4j per attaccare le organizzazioni israeliane. Microsoft attribuisce i recenti attacchi al gruppo MuddyWater (alias Cobalt Ulster, Mercury, Seedworm o Static...

Google impedirà alle app VPN Android di bloccare gli annunci. Chi ne risentirà? La privacy
Redazione RHC - 31 Agosto 2022
Google impedirà alle app VPN Android su Google Play di interferire o bloccare gli annunci, il che può creare problemi per alcune app per la privacy. Le norme aggiornate di Google Play entreranno in vigore...

Attacco ransomware al colosso italiano ENI. Le infrastrutture energetiche italiane sono sotto pressione
Redazione RHC - 30 Agosto 2022
Sembra che gli attacchi al comparto energia stiano aumentando verso le organizzazioni italiane. All'inizio di questa settimana, l'agenzia italiana per l'energia Gestore dei Servizi Energetici SpA ha subito una violazione. Ricordiamo che il GSE...

Le immagini del telescopio James Webb contengono malware
Redazione RHC - 30 Agosto 2022
I ricercatori di Securonix hanno notato un'interessante campagna di malware che distribuisce malware chiamato GO#WEBFUSCATOR scritto in Go. Per diffonderlo, gli hacker utilizzano e-mail di phishing, documenti dannosi e immagini del telescopio...

La guerra informatica tra Ucraina e Russa. Lo stato dell’arte
Redazione RHC - 30 Agosto 2022
All'inizio dell'operazione speciale russa in Ucraina, è stata evidente la partecipazione attiva di hacker ucraini che hanno effettuato attacchi DDoS su siti Web russi, nonché le attività di gruppi di...

Attacco cyber alla GSE: gli accessi erano in vendita il 24 agosto nelle underground
Redazione RHC - 30 Agosto 2022
Come abbiamo riportato nella giornata di ieri, il Gestore del servizio elettrico (GSE), è stato vittima tra il 29 e il 30 agosto di un attacco informatico. Siamo andati ad...
Articoli in evidenza

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...
Gli hacker iraniani inferiscono un altro colpo contro le organizzazioni israeliane
Google impedirà alle app VPN Android di bloccare gli annunci. Chi ne risentirà? La privacy
Attacco ransomware al colosso italiano ENI. Le infrastrutture energetiche italiane sono sotto pressione
Le immagini del telescopio James Webb contengono malware
La guerra informatica tra Ucraina e Russa. Lo stato dell’arte
Attacco cyber alla GSE: gli accessi erano in vendita il 24 agosto nelle underground
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

