Red Hot Cyber. Il blog sulla sicurezza informatica

IBM Cost of a Data Breach 2022: 4,35 milioni di dollari. Molto dipende dal cloud
Redazione RHC - 1 Agosto 2022
In caso di violazione dei dati riuscita, l'organizzazione interessata subisce perdite non solo in termini di tempo, risorse e reputazione, ma anche in termini monetari complessivi. Oltre ai costi di...

Lockbit sta utilizzando exploit su VMware e Windows Defender per distribuire ransomware
Redazione RHC - 1 Agosto 2022
Secondo la società di sicurezza informatica SentinelOne, l'operatore o uno degli affiliati dell'operazione ransomware LockBit utilizza un'utilità della riga di comando VMware denominata "VMwareXferlogs.exe" per eseguire il sideload di Cobalt Strike. Inoltre utilizza uno strumento...

Oltre 3200 APP mobile stanno perdendo le chiavi di autenticazione per Twitter
Redazione RHC - 1 Agosto 2022
La società di sicurezza CloudSEK ha identificato 3.207 app mobili che espongono al pubblico le chiavi API di Twitter, consentendo agli aggressori di impossessarsi degli account utente di Twitter associati alle app....

Le aziende pagano meno riscatti ransomware. -51% la mediana rispetto al quarter precedente
Redazione RHC - 1 Agosto 2022
Secondo le statistiche di Coveware, i pagamenti dei riscatti ransomware agli operatori RaaS, sono diminuiti dall'ultimo trimestre del 2021. Pertanto, nel secondo trimestre del 2022, l'importo medio del riscatto è stato...

L’intercettazione vocale dalle fibre ottiche è possibile. Uno studio lo dimostra
Redazione RHC - 1 Agosto 2022
In precedenza, i ricercatori hanno scoperto che i cavi in fibra ottica possono essere utilizzati come sensori per il rilevamento dei terremoti e l'osservazione delle balene. Ma gli scienziati cinesi...

Un nuovo vettore di attacco, sfruttano la funzione di sincronizzazione dei segnalibri nei browser Chromium
Redazione RHC - 1 Agosto 2022
Il nuovo vettore di attacco è stato scoperto da David Prefer, un ricercatore del SANS Institute of Technology che ha studiato le funzionalità vulnerabili nei browser che potrebbero essere utilizzate...
Articoli in evidenza

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...
IBM Cost of a Data Breach 2022: 4,35 milioni di dollari. Molto dipende dal cloud
Lockbit sta utilizzando exploit su VMware e Windows Defender per distribuire ransomware
Oltre 3200 APP mobile stanno perdendo le chiavi di autenticazione per Twitter
Le aziende pagano meno riscatti ransomware. -51% la mediana rispetto al quarter precedente
L’intercettazione vocale dalle fibre ottiche è possibile. Uno studio lo dimostra
Un nuovo vettore di attacco, sfruttano la funzione di sincronizzazione dei segnalibri nei browser Chromium
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

