Red Hot Cyber. Il blog sulla sicurezza informatica

Ed allora come facciamo?
Roberto Villani - 9 Novembre 2021
Autore: Roberto Villani Data Pubblicazione: 03/11/2021 E’ più o meno la risposta che ci viene sempre replicata quando assistiamo ad un attacco informatico portato ad un sistema che se pur...

Babuk ransomware distribuito dagli exploit di ProxyShell.
Redazione RHC - 9 Novembre 2021
Un nuovo attore di minacce sta hackerando i server Microsoft Exchange e violando le reti aziendali utilizzando la vulnerabilità ProxyShell per distribuire il Babuk Ransomware. Gli attacchi ProxyShell contro i...

Pwn2Own Austin 2021: hackerate stampanti e NAS.
Redazione RHC - 8 Novembre 2021
I partecipanti al concorso di hacking Pwn2Own Austin 2021 della Zero Day Initiative hanno ricevuto premi per l'hacking di stampanti per la prima volta nella storia dell'evento . Durante il...

Tra 5 anni tutti sul metaverso. Parola di NVIDIA.
Redazione RHC - 8 Novembre 2021
Il "Metaverso" diventerà un luogo comune nei prossimi due anni. Questa opinione è stata espressa in un'intervista a Bloomberg dal top manager di NVIDIA Richard Kerris. Secondo il quale, entro...

Kaspersky avverte: attenzione alle truffe di phishing con oggetto “Coppa del Mondo 2022”
Redazione RHC - 8 Novembre 2021
La prossima Coppa del Mondo FIFA prenderà il via in Qatar nel novembre 2022, ma i criminali informatici hanno iniziato a utilizzare le relative truffe per cercare di ottenere i...

PoC per Bluetooth BrakTooth disponibile online.
Redazione RHC - 8 Novembre 2021
Le vulnerabilità possono essere sfruttate per causare denial of service e, in alcuni casi, anche per eseguire codice. La Cybersecurity and Infrastructure Security Agency (CISA) ha avvertito che il codice...
Articoli in evidenza

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...
Ed allora come facciamo?
Babuk ransomware distribuito dagli exploit di ProxyShell.
Pwn2Own Austin 2021: hackerate stampanti e NAS.
Tra 5 anni tutti sul metaverso. Parola di NVIDIA.
Kaspersky avverte: attenzione alle truffe di phishing con oggetto “Coppa del Mondo 2022”
PoC per Bluetooth BrakTooth disponibile online.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

