Red Hot Cyber. Il blog sulla sicurezza informatica

Cercasi impiegati infedeli: compromissioni e richieste nelle underground in aumento. Scopriamo come proteggerci
Redazione RHC - 10 Agosto 2022
Una minaccia interna si riferisce a un rischio per la sicurezza informatica che ha origine all'interno di un'organizzazione. In genere si verifica quando un dipendente, un appaltatore, un fornitore o...

Il DHS avverte di difetti critici nei dispositivi del sistema di allarme di emergenza che verranno presentati al DEFCON
Redazione RHC - 10 Agosto 2022
Il Department of Homeland Security (DHS) ha avvertito che gli aggressori potrebbero sfruttare vulnerabilità di sicurezza critiche nei dispositivi codificatori/decodificatori EAS (Emergency Alert System) senza patch per inviare falsi allarmi...

Il nuovo ransomware GwisinLocker attacca sia Windows che Linux ESXi
Redazione RHC - 10 Agosto 2022
Una nuova famiglia di ransomware denominata "GwisinLocker" prende di mira le organizzazioni sanitarie, nonché le aziende industriali e farmaceutiche. Il malware può crittografare sia Windows che Linux, incluso il supporto...

L’Exploit per il bypass dell’Autorizzazione in VMware ora è disponibile.
Redazione RHC - 10 Agosto 2022
La vulnerabilità, tracciata con l'identificatore CVE-2022-3166 , è stata scoperta una settimana fa dal ricercatore Petrus Viet di VNG Security, che oggi ha pubblicato il codice dell'exploit PoC e i dettagli tecnici della vulnerabilità. La vulnerabilità...

Gli hacker della Corea del Nord cercano lavoro su LinkedIn. Aziende di criptovaluta sotto assedio
Redazione RHC - 9 Agosto 2022
Secondo i ricercatori di Mandiant, gli hacker della Corea del Nord, cercano di trovare lavoro in società americane che si occupano di criptovalute. Le prove fornite da Mandiant supportano le accuse fatte...

Medvedev ha paura della Nato ma ha la terapia: software e hardware domestico
Redazione RHC - 9 Agosto 2022
Il vicepresidente del Consiglio di sicurezza della Federazione Russa Dmitry Medvedev ha dichiarato in un'intervista a RIA Novosti che si stanno creando dei centri su larga scala per svolgere attacchi alla Russia. A...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
Cercasi impiegati infedeli: compromissioni e richieste nelle underground in aumento. Scopriamo come proteggerci
Il DHS avverte di difetti critici nei dispositivi del sistema di allarme di emergenza che verranno presentati al DEFCON
Il nuovo ransomware GwisinLocker attacca sia Windows che Linux ESXi
L’Exploit per il bypass dell’Autorizzazione in VMware ora è disponibile.
Gli hacker della Corea del Nord cercano lavoro su LinkedIn. Aziende di criptovaluta sotto assedio
Medvedev ha paura della Nato ma ha la terapia: software e hardware domestico
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

