Red Hot Cyber. Il blog sulla sicurezza informatica

Attenti agli intrusi in Microsoft Teams! Black Basta sfrutta attacchi di ingegneria sociale per violare le reti
Redazione RHC - 5 Novembre 2024
L'operazione ransomware Black Basta ha recentemente modificato le sue tattiche di ingegneria sociale, passando all'uso di Microsoft Teams per impersonare l'help desk aziendale e contattare i dipendenti. In passato, il...

Codice Sorgente di Nokia Rubato! IntelBroker mette in vendita i dati su Breach Forums
Redazione RHC - 4 Novembre 2024
Nokia ha avviato un'indagine dopo che sono emerse informazioni secondo cui l'hacker IntelBroker aveva messo in vendita il codice sorgente rubato dell'azienda. Secondo Nokia una persona non autorizzata afferma di aver...

Senza Password! Okta Rivela i Rischi del Bypass nell’Autenticazione per Nomi utente Lunghi
Redazione RHC - 4 Novembre 2024
Okta ha scoperto una vulnerabilità nel suo sistema di sicurezza. Si è scoperto che Okta AD/LDAP DelAuth (autenticazione delegata) poteva essere aggirato utilizzando un nome utente molto lungo. È stato...

Rete Globale Sotto Attacco: Scoperti 5 Anni di Violazioni dei Firewall da Parte di Gruppi Cinesi
Redazione RHC - 4 Novembre 2024
Sophos X-Ops ha completato un'indagine su larga scala sugli attacchi da parte di gruppi informatici cinesi che da 5 anni attaccano deliberatamente i dispositivi di rete in tutto il mondo. Gli obiettivi principali degli...

RedLine: il RE delle Botnet Colpito al Cuore! Dalla Creazione alla Cattura del Sospetto Sviluppatore
White R0s3 - 4 Novembre 2024
RedLine Stealer è un infostealer avanzato distribuito come “Malware-as-a-Service” (MaaS), uno strumento creato per raccogliere e sottrarre informazioni sensibili dai dispositivi compromessi. Identificato per la prima volta nel 2020, RedLine...

La Botnet Cinese CovertNetwork-1658 Colpisce Azure con 16.000 Router Infetti!
Redazione RHC - 4 Novembre 2024
Microsoft ha recentemente segnalato una nuova minaccia rappresentata dagli hacker cinesi che utilizzano una vasta rete di router TP-Link infetti e altri dispositivi connessi a Internet per attaccare gli utenti del servizio cloud Azure. Questa...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Attenti agli intrusi in Microsoft Teams! Black Basta sfrutta attacchi di ingegneria sociale per violare le reti
Codice Sorgente di Nokia Rubato! IntelBroker mette in vendita i dati su Breach Forums
Senza Password! Okta Rivela i Rischi del Bypass nell’Autenticazione per Nomi utente Lunghi
Rete Globale Sotto Attacco: Scoperti 5 Anni di Violazioni dei Firewall da Parte di Gruppi Cinesi
RedLine: il RE delle Botnet Colpito al Cuore! Dalla Creazione alla Cattura del Sospetto Sviluppatore
La Botnet Cinese CovertNetwork-1658 Colpisce Azure con 16.000 Router Infetti!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

