Red Hot Cyber. Il blog sulla sicurezza informatica

Log4j fa il tris. Nuovi exploit funzionanti: “Installare la 2.16.0 il prima possibile”.
Redazione RHC - 16 Dicembre 2021
C'è chi non ne può più di questa "full immersion" su Log4j degli ultimi giorni, ma cerchiamo, per quanto possibile di far chiarezza sugli eventi che hanno visto partecipe questo...

Microsoft lancia un sito per segnalare i driver dannosi.
Redazione RHC - 16 Dicembre 2021
Microsoft ha lanciato un portale speciale attraverso il quale gli utenti e i ricercatori sulla sicurezza delle informazioni possono segnalare i driver sospetti.Il nuovo Centro segnalazione driver vulnerabili e dannosi...

2 anni per l’autore del cryptor utilizzato dalla botnet Kelihos.
Redazione RHC - 16 Dicembre 2021
Il Dipartimento di Giustizia degli Stati Uniti riferisce che il cittadino russo di 41 anni Oleg Koshkin è stato condannato a due anni di carcere per aver "nascosto" malware dai...

La guerra elettronica (EW) tra USA, Cina, Sud e Nord Corea (seconda parte)
Olivia Terragni - 16 Dicembre 2021
Dato che gli attacchi informatici nordcoreani non sono una minaccia futura, ma già un DATO DI FATTO, ci si chiede già come affrontare le elezioni del prossimo presidente della Corea...

La guerra informatica della Corea del Nord e il suo esercito cyber (prima parte)
Olivia Terragni - 16 Dicembre 2021
Autore: Olivia Terragni Data Pubblicazione: 13/12/2021 Di notte, in Corea del Nord si accende solo un punto luminoso, la città di Pyongyang. Forse a causa del buio che la circonda...

Tiscali: cosa sappiano della presunta vendita di SQL injection.
Redazione RHC - 15 Dicembre 2021
Pochi minuti fa è apparso sul noto forum underground RaidForums, un post che mette in vendita un presunto accesso alla rete dell'azienda italiana Tiscali. Ricordiamo che l'azienda Tiscali, è stata...
Articoli in evidenza

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...
Log4j fa il tris. Nuovi exploit funzionanti: “Installare la 2.16.0 il prima possibile”.
Microsoft lancia un sito per segnalare i driver dannosi.
2 anni per l’autore del cryptor utilizzato dalla botnet Kelihos.
La guerra elettronica (EW) tra USA, Cina, Sud e Nord Corea (seconda parte)
La guerra informatica della Corea del Nord e il suo esercito cyber (prima parte)
Tiscali: cosa sappiano della presunta vendita di SQL injection.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

