Red Hot Cyber. Il blog sulla sicurezza informatica

Il BYOVD sempre più utilizzato per disabilitare gli AV/EDR. Avast, McAfee, Sophos nel mirino
Redazione RHC - 25 Novembre 2024
Gli specialisti di Trellix hanno rilevato una nuova campagna dannosa che sfrutta il vecchio e vulnerabile driver anti-rootkit di Avast (Avast Anti-Rootkit). Gli aggressori utilizzano le tattiche BYOVD (Bring Your Own...

Windows 11 24H2: Dispositivi USB non rilevati e giochi Ubisoft bloccati
Luca Galuppi - 25 Novembre 2024
Aggiornare a una nuova versione di sistema operativo dovrebbe significare miglioramenti e nuove funzionalità. Tuttavia, l’update di Windows 11 24H2 sta portando con sé non pochi grattacapi, tra dispositivi USB...

Deno sfida Oracle: La battaglia legale per il termine JavaScript si intensifica
Redazione RHC - 25 Novembre 2024
Deno Land, sviluppatore del runtime Deno per JavaScript, TypeScript e WebAssembly, ha presentato una petizione per cancellare il marchio di Oracle per il termine "JavaScript" presso l'Ufficio brevetti e marchi degli Stati Uniti (USPTO). La...

Microsoft Esorta Trump: 600 milioni di cyberattacchi al giorno, il mondo deve reagire!
Redazione RHC - 25 Novembre 2024
Il presidente di Microsoft ha invitato Donald Trump a peroteggersi contro gli attacchi informatici provenienti da Cina e Iran nel mezzo di un’ondata di attacchi a livello nazionale contro funzionari governativi e...

Attacco Ransomware a Blue Yonder: Supermercati e giganti del Retail in crisi
Luca Galuppi - 25 Novembre 2024
Un attacco ransomware devastante ha paralizzato Blue Yonder, il gigante globale nella gestione delle supply chain, scatenando una crisi operativa senza precedenti che ha colpito supermercati nel Regno Unito e...

La NIS2 applicata con esempi pratici – Parte 2
Matteo Brandi - 25 Novembre 2024
A cura di Manuel Roccon e Matteo Brandi. Di nuovo Lei (la maiuscola è dovuta), la NIS2.Se nella prima parte ti abbiamo emozionato...in questa ti stupiremo! Continuiamo ad analizzare la NIS2 e...
Articoli in evidenza

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...
Il BYOVD sempre più utilizzato per disabilitare gli AV/EDR. Avast, McAfee, Sophos nel mirino
Windows 11 24H2: Dispositivi USB non rilevati e giochi Ubisoft bloccati
Deno sfida Oracle: La battaglia legale per il termine JavaScript si intensifica
Microsoft Esorta Trump: 600 milioni di cyberattacchi al giorno, il mondo deve reagire!
Attacco Ransomware a Blue Yonder: Supermercati e giganti del Retail in crisi
La NIS2 applicata con esempi pratici – Parte 2
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

