Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Yoroi effettua la malware Analysis di BlueSky ransomware, che sfrutta l’ingegneria sociale Cybercrime

Yoroi effettua la malware Analysis di BlueSky ransomware, che sfrutta l’ingegneria sociale

BlueSky è un ransomware individuato per la prima volta nel maggio 2022 e ha attirato l'attenzione dei ricercatori delle minacce...
Marcello Filacchioni - 1 Ottobre 2022
Microsoft conferma: gli 0day di Exchange vengono utilizzati attivamente Vulnerabilità

Microsoft conferma: gli 0day di Exchange vengono utilizzati attivamente

Microsoft ha confermato che due vulnerabilità zero-day segnalate di recente in Microsoft Exchange Server 2013, 2016 e 2019 vengono sfruttate...
Agostino Pellegrino - 1 Ottobre 2022
Gli hacker di Witchetty nascondono il malware nel logo di Windows Cybercrime

Gli hacker di Witchetty nascondono il malware nel logo di Windows

I ricercatori della sicurezza di Symantec hanno scoperto una campagna dannosa del gruppo Witchetty, che utilizza la steganografia per nascondere...
Marcello Filacchioni - 1 Ottobre 2022
HackerHood analizza il del builder di Lockbit 3.0 Hacking

HackerHood analizza il del builder di Lockbit 3.0

Autore: il team di hackerhood  Prefazione: Il gruppo HackerHood è un gruppo della community di Red Hot Cyber che si...
Pietro Melillo - 1 Ottobre 2022
Cyber Risk: l’Australia spinge ad assicurarsi contro gli attacchi informatici Cultura

Cyber Risk: l’Australia spinge ad assicurarsi contro gli attacchi informatici

Autore: Roberto Villani In maniera molto lenta, rispetto alla velocità degli attacchi portati alle aziende ed alle infrastrutture critiche, qualcosa...
Roberto Villani - 1 Ottobre 2022
Gli hacker di APT28 utilizzano il movimento del mouse su un PowerPoint per infettare il sistema Cyber News

Gli hacker di APT28 utilizzano il movimento del mouse su un PowerPoint per infettare il sistema

L'attore di minacce sponsorizzato dallo stato russo noto come APT28 è stato scoperto mentre sfruttava un nuovo metodo di esecuzione del codice...
Redazione RHC - 30 Settembre 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica