Red Hot Cyber. Il blog sulla sicurezza informatica
Crash di massa su Windows: la falla in OpenVPN che può mandare KO le infrastrutture
Una vulnerabilità critica è stata scoperta nel driver di offload del canale dati di OpenVPN per Windows, che può essere sfruttata da attaccanti locali per mandare in crash i sistemi. Il...
ChatGPT ci sta spegnendo il cervello! L’allarmante ricerca del MIT mostra il decadimento mentale
Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...
15 Deface in poche ore di siti italiani! Gli hacker: “Godermi la vita prima che la morte venga a prendermi”
Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...
I Cyber attacchi potrebbero diventare missili. L’escalation tra Iran e Israele e 100 gruppi di hacker in campo
Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...
Linux Alert: Il bug su udisks consente l’accesso a Root sulle principali distribuzioni
Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...

Un bug critico colpisce OneDrive: file scomparsi dalle ricerche e login continui
Microsoft ha segnalato la presenza di un bug rilevante che interessa gli account personali di OneDrive, causando la mancata visualizzazione dei risultati durante le ricerche. Questo impedisce agli utenti di trovare file che sanno essere presenti nel proprio spazio cloud, compromettendo l’efficacia della funzionalità di ricerca. L’azienda ha avviato un’indagine

Cina Sotto Attacco! L’Operazione SlowTempest colpisce obiettivi strategici come Agenzie e Grandi aziende private
Redazione RHC - Agosto 31st, 2024
Securonix ha identificato un'importante operazione di spionaggio chiamata "SlowTempest" che prende di mira persone e organizzazioni in Cina. Gli hacker hanno cercato di ottenere un accesso a lungo termine ai sistemi per attività...

APT29 sfrutta exploit NSO per attaccare utenti iOS e Android: Aggiornamenti e nuovi attacchi
Redazione RHC - Agosto 31st, 2024
I ricercatori del Google Threat Analysis Group (TAG) hanno parlato dell'attività del gruppo criminale informatico APT29: gli aggressori presumibilmente associati alla Russia hanno utilizzato gli exploit del gruppo NSO per...

Lookiero Sotto Attacco: Milioni di Dati in Vendita sul Dark Web
Raffaela Crisci - Agosto 31st, 2024
Lookiero è un servizio di moda online che offre consulenza di stile personalizzata, inviando ai suoi utenti una selezione di abbigliamento e accessori scelti da stilisti professionisti. Attraverso un abbonamento,...

L’importanza della trasparenza in caso di un incidente informatico
Matteo Brandi - Agosto 31st, 2024
E’ una cosa che non vorresti mai accadesse e che non vorresti mai gestire, nessuno lo vorrebbe, ma va messo in conto (e se non lo hai fatto, mettilo in...
Articoli in evidenza

Una vulnerabilità critica è stata scoperta nel driver di offload del canale dati di OpenVPN per Windows, che può essere sfruttata da attaccanti locali per mandare in crash i sistemi. Il...

Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...

Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...

Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...

Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...

Muliaka: la nuova cyber-gang che sfrutta gli Antivirus per diffondere il ransomware
L’azienda di sicurezza FACCT ha identificato un nuovo gruppo di ransomware criminale chiamato Muliaka che ha colpito le aziende russe dal dicembre 2023. Nel gennaio 2024, una

Google rafforza la sicurezza di Chrome con il nuovo sandbox V8: come funziona?
Nel tentativo di migliorare la resistenza di Chrome ai bug di memoria, Google sta aggiungendo la sandbox V8 al suo browser e ora i ricercatori di sicurezza

Il Telegatto va agli Hacker: Bitdefender svela le falle nel sistema WebOS delle smart TV LG
I ricercatori di Bitdefender hanno scoperto quattro vulnerabilità in più versioni di WebOS, il sistema operativo utilizzato sulle smart TV LG. Queste falle consentono agli aggressori di ottenere accesso

Lo Spyware Pegasus Sbarca nel Mercato Nero! In vendita per 1,5 milioni di dollari con licenza GOD
Nel mondo oscuro dell’underground cibernetico, dove l’illegalità si fonde con la tecnologia avanzata, una nuova offerta ha scosso le fondamenta della sicurezza informatica. Su un

I malware ora scansionano le reti all’interno delle aziende nella ricerca di vulnerabilità critiche
Gli esperti di Palo Alto Networks hanno scoperto che negli ultimi tempi gli aggressori hanno fatto sempre più ricorso ai cosiddetti “attacchi di scansione”. Tali attacchi vengono avviati

Turmoil e Turbine: il cuore della sorveglianza di massa made in USA!
In una fuga di documenti riservati, la società cinese Xitan Lab ha rivelato i dettagli del sofisticato sistema di monitoraggio globale del traffico Internet della NSA, in