Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
320x100 Itcentric

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

IBM Cost of a Data Breach 2022: 4,35 milioni di dollari. Molto dipende dal cloud

- 1 Agosto 2022

In caso di violazione dei dati riuscita, l'organizzazione interessata subisce perdite non solo in termini di tempo, risorse e reputazione, ma anche in termini monetari complessivi. Oltre ai costi di...

Facebook Linkedin X

Lockbit sta utilizzando exploit su VMware e Windows Defender per distribuire ransomware

- 1 Agosto 2022

Secondo la società di sicurezza informatica SentinelOne, l'operatore o uno degli affiliati dell'operazione ransomware LockBit utilizza un'utilità della riga di comando VMware denominata "VMwareXferlogs.exe" per eseguire il sideload di Cobalt Strike. Inoltre utilizza uno strumento...

Facebook Linkedin X

Oltre 3200 APP mobile stanno perdendo le chiavi di autenticazione per Twitter

- 1 Agosto 2022

La società di sicurezza CloudSEK ha identificato 3.207 app mobili che espongono al pubblico le chiavi API di Twitter, consentendo agli aggressori di impossessarsi degli account utente di Twitter associati alle app....

Facebook Linkedin X

Le aziende pagano meno riscatti ransomware. -51% la mediana rispetto al quarter precedente

- 1 Agosto 2022

Secondo le statistiche di Coveware, i pagamenti dei riscatti ransomware agli operatori RaaS, sono diminuiti dall'ultimo trimestre del 2021.  Pertanto, nel secondo trimestre del 2022, l'importo medio del riscatto è stato...

Facebook Linkedin X

L’intercettazione vocale dalle fibre ottiche è possibile. Uno studio lo dimostra

- 1 Agosto 2022

In precedenza, i ricercatori hanno scoperto che i cavi in ​​fibra ottica possono essere utilizzati come sensori per il rilevamento dei terremoti e l'osservazione delle balene. Ma gli scienziati cinesi...

Facebook Linkedin X

Un nuovo vettore di attacco, sfruttano la funzione di sincronizzazione dei segnalibri nei browser Chromium

- 1 Agosto 2022

Il nuovo vettore di attacco è stato scoperto da David Prefer, un ricercatore del SANS Institute of Technology che ha studiato le funzionalità vulnerabili nei browser che potrebbero essere utilizzate...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Di Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Di Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Di Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Di Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

IBM Cost of a Data Breach 2022: 4,35 milioni di dollari. Molto dipende dal cloud
Cyberpolitica

IBM Cost of a Data Breach 2022: 4,35 milioni di dollari. Molto dipende dal cloud

In caso di violazione dei dati riuscita, l'organizzazione interessata subisce perdite non solo in termini di tempo, risorse e reputazione, ma anche in...
Redazione RHC - 02/08/2022 - 22:28
Lockbit sta utilizzando exploit su VMware e Windows Defender per distribuire ransomware
Cyberpolitica

Lockbit sta utilizzando exploit su VMware e Windows Defender per distribuire ransomware

Secondo la società di sicurezza informatica SentinelOne, l'operatore o uno degli affiliati dell'operazione ransomware LockBit utilizza un'utilità dell...
Redazione RHC - 02/08/2022 - 22:16
Oltre 3200 APP mobile stanno perdendo le chiavi di autenticazione per Twitter
Cyberpolitica

Oltre 3200 APP mobile stanno perdendo le chiavi di autenticazione per Twitter

La società di sicurezza CloudSEK ha identificato 3.207 app mobili che espongono al pubblico le chiavi API di Twitter, consentendo agli aggre...
Redazione RHC - 02/08/2022 - 22:09
Le aziende pagano meno riscatti ransomware. -51% la mediana rispetto al quarter precedente
Cyberpolitica

Le aziende pagano meno riscatti ransomware. -51% la mediana rispetto al quarter precedente

Secondo le statistiche di Coveware, i pagamenti dei riscatti ransomware agli operatori RaaS, sono diminuiti dall'ultimo trimestre del 2021. ...
Redazione RHC - 02/08/2022 - 21:59
L’intercettazione vocale dalle fibre ottiche è possibile. Uno studio lo dimostra
Innovazione

L’intercettazione vocale dalle fibre ottiche è possibile. Uno studio lo dimostra

In precedenza, i ricercatori hanno scoperto che i cavi in ​​fibra ottica possono essere utilizzati come sensori per il rilevamento dei terremoti e l'o...
Redazione RHC - 02/08/2022 - 20:57
Un nuovo vettore di attacco, sfruttano la funzione di sincronizzazione dei segnalibri nei browser Chromium
Vulnerabilità

Un nuovo vettore di attacco, sfruttano la funzione di sincronizzazione dei segnalibri nei browser Chromium

Il nuovo vettore di attacco è stato scoperto da David Prefer, un ricercatore del SANS Institute of Technology che ha studiato le funzionalità vulnerab...
Redazione RHC - 02/08/2022 - 20:50

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE