Red Hot Cyber. Il blog sulla sicurezza informatica

L’email “bonus per l’impegno per il covid-19”, era un test di phishing aziendale.
Redazione RHC - 9 Maggio 2021
West Midlands Trains (una società che gestisce i treni nel Regno Unito) ha inviato una email ai suoi 2.500 dipendenti con un messaggio in cui diceva che il suo amministratore...

il 27% dei Relay TOR spia gli utenti.
Redazione RHC - 9 Maggio 2021
Ne avevamo già parlato in passato relativamente al traffico in uscita dei relay TOR, ma di recente dei criminali informatici sconosciuti sono riusciti a controllare oltre il 27% dell'intera capacità...

Amazon ha distrutto 2 milioni di prodotti contraffatti nei suoi magazzini.
Redazione RHC - 9 Maggio 2021
Dopo la truffa delle recensioni false di qualche giorno fa, dove una fuoriuscita di informazioni ha rilevato 200.000 persone coinvolte, ora è il turno delle merci contraffate per il gigante...

Zero-Day Mining-as-a-Service: il promettente business delle darknet.
Redazione RHC - 9 Maggio 2021
Il fuzzing è stata tradizionalmente annoverata come una tecnica sofisticata, utilizzata negli ambienti di laboratorio dai ricercatori professionisti, per scoprire le vulnerabilità nelle interfacce e nelle applicazioni hardware e software....

WhatsApp & Privacy: non disabiliterà le utenze subito, ma per chi non le accetta…
Redazione RHC - 9 Maggio 2021
"Se non hai accettato entro il 15 maggio le nuove politiche sulla privacy, WhatsApp non cancellerà il tuo account. Tuttavia, non avrai la piena funzionalità di WhatsApp fino a quando...

Ospedali: le “galline dalle uova doro” per il Ransomware, perché si paga alla svelta.
Redazione RHC - 9 Maggio 2021
In un mondo perfetto, i criminali informatici risparmierebbero gli ospedali e consentirebbero a medici ed infermieri di fornire le cure essenziali senza il rischio che i dispositivi e i sistemi...
Articoli in evidenza

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...
L’email “bonus per l’impegno per il covid-19”, era un test di phishing aziendale.
il 27% dei Relay TOR spia gli utenti.
Amazon ha distrutto 2 milioni di prodotti contraffatti nei suoi magazzini.
Zero-Day Mining-as-a-Service: il promettente business delle darknet.
WhatsApp & Privacy: non disabiliterà le utenze subito, ma per chi non le accetta…
Ospedali: le “galline dalle uova doro” per il Ransomware, perché si paga alla svelta.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

