Red Hot Cyber. Il blog sulla sicurezza informatica

Industroyer: Il Malware che Ha Spento Kiev e Minaccia le Reti Elettriche Globali
Massimiliano Brolli - 9 Novembre 2024
Il malware Industroyer, noto anche come Crashoverride, era un framework sviluppato da hacker russi, distribuito nel 2016 contro la rete elettrica dell'Ucraina. L'attacco lasciò Kiev per un’ora senza energia elettrica....

Hijack Loader: Una Nuova Campagna Malevola Utilizza Certificati Legittimi
Redazione RHC - 9 Novembre 2024
I ricercatori dell'azienda francese HarfangLab hanno scoperto una nuova campagna dannosa che distribuisce Hijack Loader utilizzando certificati di firma digitale legittimi. L'attività dannosa è stata rilevata all'inizio di ottobre e mirava all'installazione...

Olanda: “Il Covid è Stata un’Operazione Militare”, Dice il Ministro della Salute
Redazione RHC - 8 Novembre 2024
La nuova ministra della Salute dei Paesi Bassi, Marie Fleur Agema, proveniente dal partito PVV di Wilder, ha dichiarato apertamente di non poter mantenere le promesse elettorali perché il Ministero...

Con Downdate Windows all’ultimo patching diventa nuovamente vulnerabile
Redazione RHC - 8 Novembre 2024
L'esperto di SafeBreach Alon Leviev ha rilasciato uno strumento chiamato Windows Downdate, che può essere utilizzato per attacchi di downgrade alle versioni di Windows 10, Windows 11 e Windows Server. Un...

L’arrivo di ToxicPanda: Un nuovo trojan bancario dall’Asia minaccia l’Europa e l’America Latina
Sandro Sana - 8 Novembre 2024
Nel panorama della sicurezza informatica, l'apparizione di nuovi malware bancari rappresenta una sfida crescente per istituzioni finanziarie, aziende e utenti. Recentemente, Cleafy Labs ha scoperto ToxicPanda, un trojan bancario Android...

Intelligenza Naturale e Artificiale Assieme: il topo Munito di IA risolve problemi scientifici
Redazione RHC - 8 Novembre 2024
Il laboratorio biotecnologico russo Neiry, insieme agli scienziati dell’Università statale di Mosca, ha collegato per la prima volta al mondo il cervello del ratto all’intelligenza artificiale (AI). Un topo di...
Articoli in evidenza

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...
Industroyer: Il Malware che Ha Spento Kiev e Minaccia le Reti Elettriche Globali
Hijack Loader: Una Nuova Campagna Malevola Utilizza Certificati Legittimi
Olanda: “Il Covid è Stata un’Operazione Militare”, Dice il Ministro della Salute
Con Downdate Windows all’ultimo patching diventa nuovamente vulnerabile
L’arrivo di ToxicPanda: Un nuovo trojan bancario dall’Asia minaccia l’Europa e l’America Latina
Intelligenza Naturale e Artificiale Assieme: il topo Munito di IA risolve problemi scientifici
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

