Red Hot Cyber. Il blog sulla sicurezza informatica

Minority Report non più fantascienza. Algoritmo testato a Chicago e Los Angeles
Redazione RHC - 3 Luglio 2022
Un algoritmo con una precisione fino a 300 metri consente di prevedere dove avverrà un crimine o un furto una settimana prima che avvenga con una precisione del 90%. Mentre...

Un dipendente di HackerOne ha rivenduto i bug fuori della piattaforma
Redazione RHC - 2 Luglio 2022
Un dipendente di HackerOne ha rubato le segnalazioni di vulnerabilità inviate tramite la piattaforma Bug Bounty e ha cercato di raccogliere premi in denaro dai clienti della piattaforma. Il truffatore...

La multinazionale italiana FAAC group è la prima vittima di LockBit 3.0
Redazione RHC - 2 Luglio 2022
La famigerata banda ransomware Lockbit, colpisce un'altra organizzazione italiana. Tecnicamente si tratta della prima vittima italiana colpita dal ransomware LockBit 3.0. Oggi è il turno del gruppo FAAC (Fabbrica Automatismi...

LockBit è ora il leader negli attacchi ransomware. Ma Conti?
Redazione RHC - 2 Luglio 2022
Secondo l'ultimo rapporto del gruppo NCC, LockBit 2.0 ha mantenuto il suo primo posto tra i ransomware, con circa il 40% di tutti gli attacchi a maggio. Seguono Black Basta...

Log4Shell nei servizi VMware e Unified Access Gateway (UAG) è ancora sfruttata
Redazione RHC - 2 Luglio 2022
La Cybersecurity and Infrastructure Agency (CISA) statunitense e il Coast Guard Cyber Command (CGCYBER) hanno avvertito i professionisti della sicurezza che la vulnerabilità di Log4Shell nei servizi VMware e Unified...

Le richieste di Windows pirata in Russia è salita alle stelle
Redazione RHC - 2 Luglio 2022
Dopo le sanzioni inflitte dai giganti della silicon valley alla Federazione Russa, ecco che la richiesta di software pirata è salita alle stelle. Infatti, le ricerche su Google relative ai...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Minority Report non più fantascienza. Algoritmo testato a Chicago e Los Angeles
Un dipendente di HackerOne ha rivenduto i bug fuori della piattaforma
La multinazionale italiana FAAC group è la prima vittima di LockBit 3.0
LockBit è ora il leader negli attacchi ransomware. Ma Conti?
Log4Shell nei servizi VMware e Unified Access Gateway (UAG) è ancora sfruttata
Le richieste di Windows pirata in Russia è salita alle stelle
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

