Red Hot Cyber. Il blog sulla sicurezza informatica

Microsoft Teams e OneDrive come armi: VEILDrive sfrutta i servizi legittimi per attacchi di phishing
Redazione RHC - 6 Novembre 2024
La società israeliana di sicurezza informatica Hunters ha registrato l'attività del gruppo informatico VEILDrive, che utilizza servizi Microsoft legittimi - Teams , SharePoint , Quick Assist e OneDrive - per distribuire attacchi di phishing e ospitare malware. Gli esperti hanno...

Falla critica su Android sotto attacco attivo che minaccia milioni di dispositivi
Redazione RHC - 6 Novembre 2024
Google ha avvertito che l'ultima vulnerabilità CVE-2024-43093 nel sistema operativo Android viene già utilizzata attivamente dagli hacker. Il CVE-2024-43093 è un problema di escalation di privilegi nel componente Android Framework, che potrebbe...

CrowdStrike e NCA Fermano INDRIK SPIDER: Incriminato il Leader del Gruppo RaaS
Redazione RHC - 6 Novembre 2024
Di Adam Meyers, Head of Counter Adversary Operations CrowdStrike CrowdStrike collabora spesso con le agenzie di sicurezza per identificare, tracciare e fermare le minacce informatiche. Di recente, abbiamo collaborato con...

Schneider Electric Ammette la Violazione! Pagherà 125.000 dollari in Baguette per i 40GB?
Redazione RHC - 6 Novembre 2024
Schneider Electric ha confermato che la sua piattaforma di sviluppo è stata violata. Lo scorso fine settimana, un hacker con il nickname Grep ha dichiarato di aver compromesso Schneider Electric...

All’Asta una LPE 0day su Microsoft Windows. per 400.000 dollari l’affare è concluso!
Redazione RHC - 5 Novembre 2024
Nella attività di ricognizione delle underground svolte da DarkLab, il gruppo specializzato in Cyber Threat Intelligence (CTI) di Red Hot Cyber, abbiamo rilevato che nella giornata di ieri è apparso...

Garante Privacy a Banca Intesa: 20 giorni per informare i clienti della violazione dei dati
Redazione RHC - 5 Novembre 2024
In seguito a una violazione dei dati personali e bancari che ha coinvolto i clienti di Intesa Sanpaolo Spa, il Garante per la Protezione dei Dati Personali ha imposto all'istituto...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Microsoft Teams e OneDrive come armi: VEILDrive sfrutta i servizi legittimi per attacchi di phishing
Falla critica su Android sotto attacco attivo che minaccia milioni di dispositivi
CrowdStrike e NCA Fermano INDRIK SPIDER: Incriminato il Leader del Gruppo RaaS
Schneider Electric Ammette la Violazione! Pagherà 125.000 dollari in Baguette per i 40GB?
All’Asta una LPE 0day su Microsoft Windows. per 400.000 dollari l’affare è concluso!
Garante Privacy a Banca Intesa: 20 giorni per informare i clienti della violazione dei dati
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

