Red Hot Cyber. Il blog sulla sicurezza informatica

Octo2: Il Trojan che colpisce gli utenti Android sbarca in Europa
Redazione RHC - 24 Settembre 2024
In Europa si sta diffondendo una nuova variante del malware Android chiamata Octo2, che è una versione migliorata di Octo (ExobotCompact). Secondo gli esperti di ThreatFabric, la nuova versione potrebbe avere un...

FreeBSD soffre di una pericolosa RCE! Analisi e implicazioni
Sandro Sana - 24 Settembre 2024
Di recente, il canale Telegram di SecActor ha rivelato una notizia di notevole importanza per la sicurezza informatica: una vulnerabilità critica di esecuzione di codice da remoto (RCE) che affligge...

L’AI Scrive Codice con Stile! Commenti Eccezionali per il Malware AsyncRAT
Redazione RHC - 24 Settembre 2024
Gli analisti di HP Wolf Security hanno esaminato i recenti attacchi contro gli utenti francesi e hanno scoperto che il malware AsyncRAT è stato distribuito utilizzando un codice dannoso chiaramente creato con...

Cybersecurity: solo un’organizzazione su tre è in grado di gestire la sicurezza informatica 24 ore su 24
Redazione RHC - 24 Settembre 2024
Solo un’organizzazione su tre è in grado di gestire la sicurezza informatica 24 ore su 24. La maggior parte delle aziende, inoltre, non dispone di risorse sufficienti e del supporto...

Siamo tutti fregati? La dura verità sulla sicurezza online spiegata da Bruce Schneier
Carlo Denza - 24 Settembre 2024
Vi siete mai sentiti insicuri online? Non siete i soli. Anche gli esperti di cybersecurity si confrontano con questa domanda: ma come proteggere i nostri dati online? Bruce Schneier, uno...

Accesso alle VPN di una azienda Italiana per 350 Dollari in Vendita nelle underground!
Redazione RHC - 24 Settembre 2024
Un recente post apparso su un forum underground in lingua russa, mette in vendita account VPN di utenti italiani per soli 350 dollari. Questo tipo di offerta, include l'accesso a...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Octo2: Il Trojan che colpisce gli utenti Android sbarca in Europa
FreeBSD soffre di una pericolosa RCE! Analisi e implicazioni
L’AI Scrive Codice con Stile! Commenti Eccezionali per il Malware AsyncRAT
Cybersecurity: solo un’organizzazione su tre è in grado di gestire la sicurezza informatica 24 ore su 24
Siamo tutti fregati? La dura verità sulla sicurezza online spiegata da Bruce Schneier
Accesso alle VPN di una azienda Italiana per 350 Dollari in Vendita nelle underground!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

