Red Hot Cyber. Il blog sulla sicurezza informatica

La Metasicurezza – Le metodologie per la gestione del rischio nel Metaverso
Mauro Montineri - 1 Agosto 2022
Autore: Mauro Montineri Lo scorso mese ci siamo lasciati dicendo che l’avvento dell’età del metaverso rappresenta una disruption percettiva che, tra le altre cose, comporterà un incremento esponenziale del peso...

La French Tech Mission intende avviare start-up tecnologiche
Redazione RHC - 1 Agosto 2022
La French Tech Mission intende supportare le start-up operanti nei settori considerati prioritari nel piano France 2030. Questo nuovo programma, sul modello del francese Tech Green20 e del francese Tech Agri20 e apre...

Il bridge Nomad è stato prosciugato. 190 milioni di dollari evaporati
Redazione RHC - 1 Agosto 2022
Un nuovo hack si è verificato il 1 agosto sul "bridge" Nomad, società che lo scorso aprile aveva raccolto 22 milioni di dollari con la promessa di fornire maggiore sicurezza...

IBM Cost of a Data Breach 2022: 4,35 milioni di dollari. Molto dipende dal cloud
Redazione RHC - 1 Agosto 2022
In caso di violazione dei dati riuscita, l'organizzazione interessata subisce perdite non solo in termini di tempo, risorse e reputazione, ma anche in termini monetari complessivi. Oltre ai costi di...

Lockbit sta utilizzando exploit su VMware e Windows Defender per distribuire ransomware
Redazione RHC - 1 Agosto 2022
Secondo la società di sicurezza informatica SentinelOne, l'operatore o uno degli affiliati dell'operazione ransomware LockBit utilizza un'utilità della riga di comando VMware denominata "VMwareXferlogs.exe" per eseguire il sideload di Cobalt Strike. Inoltre utilizza uno strumento...

Oltre 3200 APP mobile stanno perdendo le chiavi di autenticazione per Twitter
Redazione RHC - 1 Agosto 2022
La società di sicurezza CloudSEK ha identificato 3.207 app mobili che espongono al pubblico le chiavi API di Twitter, consentendo agli aggressori di impossessarsi degli account utente di Twitter associati alle app....
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
La Metasicurezza – Le metodologie per la gestione del rischio nel Metaverso
La French Tech Mission intende avviare start-up tecnologiche
Il bridge Nomad è stato prosciugato. 190 milioni di dollari evaporati
IBM Cost of a Data Breach 2022: 4,35 milioni di dollari. Molto dipende dal cloud
Lockbit sta utilizzando exploit su VMware e Windows Defender per distribuire ransomware
Oltre 3200 APP mobile stanno perdendo le chiavi di autenticazione per Twitter
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

