Red Hot Cyber. Il blog sulla sicurezza informatica

Per la serie #BrontosauruSoftware, chi si ricorda di Visual Basic 2?
Redazione RHC - 4 Maggio 2020
#redhotcyber #visualbasic #microsoft #software #oldsoftware #remember

Librerie Ruby contenenti malware sul RubyGems
Redazione RHC - 4 Maggio 2020
I ricercatori della sicurezza di #ReversingLabs affermano di aver scoperto 725 librerie di #Ruby (scaricate da migliaia di utenti), caricate sul #RubyGems (famoso #repository di librerie) che contenevano #malware destinato...

Intel acquista l’app per i trasporti pubblici Moovit per 900 milioni di dollari
Redazione RHC - 4 Maggio 2020
La #Intel, azienda americana tra i colossi di produzione dei #microprocessori, si sta spostando sulla #mobilità intelligente e la guida autonoma annunciando lunedì il suo piano per acquisire, #Moovit, la...

Cittadini di Hong Kong sotto incessanti attacchi cyber
Redazione RHC - 4 Maggio 2020
Un sondaggio sulla sicurezza online condotto da #HSBC (gruppo bancario globale) ha rivelato che il 56% dei 1.005 cittadini di Hong Kong intervistati ha subito #frodi online e circa il...

#BlackPrivacy e l’intercettazione radio-cellulare
Redazione RHC - 4 Maggio 2020
Utilizzando delle Fake #BTS e degli User Equipment (#UE) opportunamente modificati è possibile effettuare degli attacchi sulle reti cellulari (man-in-the-middle), per ascoltare le comunicazioni in transito tra un cellulare e...

Ghost Blog: Gli hacker attaccano le infrastrutture IT installando malware e cripto-mining
Redazione RHC - 4 Maggio 2020
La popolare piattaforma di blog #Ghost si è trovata nel mirino degli aggressori che hanno ottenuto l'accesso alla sua #infrastruttura #IT e installato #malware di cripto-mining durante il fine settimana....
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Per la serie #BrontosauruSoftware, chi si ricorda di Visual Basic 2?
Librerie Ruby contenenti malware sul RubyGems
Intel acquista l’app per i trasporti pubblici Moovit per 900 milioni di dollari
Cittadini di Hong Kong sotto incessanti attacchi cyber
#BlackPrivacy e l’intercettazione radio-cellulare
Ghost Blog: Gli hacker attaccano le infrastrutture IT installando malware e cripto-mining
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

