Red Hot Cyber. Il blog sulla sicurezza informatica

Diverse vetture Honda e Acura vulnerabili ad attacchi replay.
Redazione RHC - 31 Agosto 2021
La capacità di accesso senza chiave è diventata una caratteristica standard in quasi tutti i veicoli moderni, rendendoli vulnerabili all'hacking dei veicoli. Per prevenire gli attacchi informatici, le case automobilistiche...

Il cybercrime presto lancerà malware dalle GPU. Le PoC sono in circolazione.
Redazione RHC - 31 Agosto 2021
I criminali informatici sono diventati più interessati al malware che esegue il codice dall'unità di elaborazione grafica (GPU) di un computer compromesso. Dai forum in lingua russa, si sta assistendo...

Con il bug ProxyToken, è possibile rubare la posta da Microsoft Exchange server.
Redazione RHC - 31 Agosto 2021
Una pericolosa vulnerabilità chiamata ProxyToken è stata scoperta in Microsoft Exchange . Un utente malintenzionato può sfruttare questo bug effettuando richieste ai servizi Web del Pannello di controllo di Exchange...

T-Mobile violato tramite un router mal configurato rilevato su internet.
Redazione RHC - 31 Agosto 2021
Un residente turco di 21 anni che afferma di essere dietro il recente hacking dell'operatore di telefonia mobile, ha condiviso i dettagli di come è stato effettuato l'attacco. La fuga...

Bangkok Airways preda di LockBit 2.0. Pubblicati sul blog una serie di dati.
Redazione RHC - 31 Agosto 2021
Bangkok Airways ha rivelato di essere stata vittima di un attacco informatico della cyber gang ransomware LockBit il 23 agosto, che ha portato alla pubblicazione di dati rubati. L'annuncio di...

Il fondatore di Telegram ha criticato Apple e Google per la censura delle informazioni.
Redazione RHC - 30 Agosto 2021
Il fondatore del messenger Telegram Pavel Durov ha criticato Apple e Google per la censura di informazioni all'interno delle applicazioni mobili. Ha scritto questo nel suo canale. "20 anni fa...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Diverse vetture Honda e Acura vulnerabili ad attacchi replay.
Il cybercrime presto lancerà malware dalle GPU. Le PoC sono in circolazione.
Con il bug ProxyToken, è possibile rubare la posta da Microsoft Exchange server.
T-Mobile violato tramite un router mal configurato rilevato su internet.
Bangkok Airways preda di LockBit 2.0. Pubblicati sul blog una serie di dati.
Il fondatore di Telegram ha criticato Apple e Google per la censura delle informazioni.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

