Red Hot Cyber. Il blog sulla sicurezza informatica

CloudMensis: il malware che prende di mira macOS scoperto da ESET
Redazione RHC - 23 Luglio 2022
Gli esperti ESET hanno scoperto il malware CloudMensis, che viene utilizzato per creare backdoor sui dispositivi che eseguono macOS e quindi rubare informazioni. Il malware deve il suo nome al fatto...

Google crea Carbon: il linguaggio di programmazione per sostituire il C++
Redazione RHC - 22 Luglio 2022
Google sta creando un nuovo linguaggio di programmazione chiamato Carbon per sostituire il famoso C++, ha riferito 9to5Google. La presentazione si è tenuta alla conferenza Cpp North a Toronto (Canada). I...

Il 41% delle persone alla RSA 2022 sostiene che la metà del budget sulla sicurezza viene sprecato
Redazione RHC - 22 Luglio 2022
Secondo uno studio recente, il 73,48% delle organizzazioni ritiene che la maggior parte del proprio budget per la sicurezza informatica venga sprecata a causa della mancata mitigazione delle minacce nonostante...

Gli hacker di Nobelium utilizzano i servizi cloud per diffondere malware
Redazione RHC - 22 Luglio 2022
Gli hacker di Nobelium (alias APT29 o Cozy Bear) sfruttano la fiducia degli utenti nei servizi di archiviazione cloud e li utilizzano per diffondere malware. Questa tattica rende estremamente difficile rilevare e fermare un attacco...

RHC intervista LockBit 3.0. “La cosa principale è non iniziare una guerra nucleare”
Redazione RHC - 22 Luglio 2022
Spesso parliamo dell'operazione di ransomware as a service (RaaS) LockBit, da poco rinnovata in LockBit 3.0, la quale continua a portare innovazioni importanti nel cyber circus del ransomware. Spesso tali...

5,4 milioni di account Twitter in vendita su BreachForums. Dati di contatto e altro ancora
Redazione RHC - 21 Luglio 2022
Una violazione dei dati di Twitter ha consentito a un utente malintenzionato di accedere ai dettagli di contatto di 5,4 milioni di account. I dati, che collegano gli handle di...
Articoli in evidenza

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...
CloudMensis: il malware che prende di mira macOS scoperto da ESET
Google crea Carbon: il linguaggio di programmazione per sostituire il C++
Il 41% delle persone alla RSA 2022 sostiene che la metà del budget sulla sicurezza viene sprecato
Gli hacker di Nobelium utilizzano i servizi cloud per diffondere malware
RHC intervista LockBit 3.0. “La cosa principale è non iniziare una guerra nucleare”
5,4 milioni di account Twitter in vendita su BreachForums. Dati di contatto e altro ancora
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

