Red Hot Cyber. Il blog sulla sicurezza informatica

L’Italiana Studio Barba è stata colpita dal ransomware LockBit 3.0
Redazione RHC - 23 Agosto 2022
La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno dello Studio Barba che si trova a combattere con il ransomware. LockBit 3.0 pubblica dei samples che attestano...

Una vulnerabilità RCE post auth è stata trovata su GitLab
Redazione RHC - 23 Agosto 2022
La piattaforma GitLab ha rilasciato una correzione per la vulnerabilità critica RCE CVE-2022-2884 (CVSS 9.9) che interessa GitLab Community Edition (CE) ed Enterprise Edition (EE). Il difetto consente a un hacker autorizzato...

Kaspersky sta terminando lo sviluppo del suo nuovo telefono a prova di hack
Redazione RHC - 23 Agosto 2022
Kaspersky Lab sta terminando le funzionalità del suo telefono cellulare a prova di hack per funzionare con infrastrutture critiche, ha affermato il CEO Evgeny Kaspersky a margine del forum Army-2022,...

La metà di tutte le violazioni è ancora dovuto al furto delle credenziali di accesso
Redazione RHC - 23 Agosto 2022
L'ultimo rapporto del Ponemon Institute afferma che il 54% degli incidenti di criminalità informatica era dovuto al furto di credenziali. È seguito da ransomware e attacchi DDoS in alto. Inoltre,...

I disagi continuano presso la ASL Città di Torino. Il pronto soccorso risulta attivo.
Redazione RHC - 22 Agosto 2022
Come avevamo riportato recentemente, la ASL città di Torino è stata colpita da un attacco informatico il 19 di agosto. Come riporta oggi Torino Today, continuano i disagi dovuti all'attacco...

GAIROSCOPE: come esfiltrare dati da uno smartphone utilizzando il suo giroscopio
Redazione RHC - 22 Agosto 2022
È noto che il malware può far trapelare dati da computer isolati in reti air gap agli smartphone vicini utilizzando onde ultrasoniche. Sugli smartphone è altrettanto complesso in quanto si...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
L’Italiana Studio Barba è stata colpita dal ransomware LockBit 3.0
Una vulnerabilità RCE post auth è stata trovata su GitLab
Kaspersky sta terminando lo sviluppo del suo nuovo telefono a prova di hack
La metà di tutte le violazioni è ancora dovuto al furto delle credenziali di accesso
I disagi continuano presso la ASL Città di Torino. Il pronto soccorso risulta attivo.
GAIROSCOPE: come esfiltrare dati da uno smartphone utilizzando il suo giroscopio
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

