Red Hot Cyber. Il blog sulla sicurezza informatica

È Ufficiale! Microsoft Depreca WSUS: Il Futuro degli Aggiornamenti Cambia!
Luca Galuppi - 24 Settembre 2024
Microsoft ha annunciato ufficialmente che Windows Server Update Services (WSUS) è ora in stato di deprecato, ma prevede di preservare le attuali funzionalità e continuare a pubblicare gli aggiornamenti tramite...

È Cyberattacco Contro i Paesi Baltici! La Flotta Lettone nel Mirino, tra UserSec e Cyber Army
Edoardo Faccioli - 23 Settembre 2024
Il 22 settembre 2024, nell’ambiente underground di Telegram, è stato diffuso un messaggio riguardante l'inizio di un'operazione cyber contro i Paesi baltici. L'operazione mira a colpire le infrastrutture critiche di...

Hacktivisti Filorussi prendono di mira le organizzazioni Austriache con attacchi DDoS
Luca Galuppi - 23 Settembre 2024
Alcuni gruppi di criminali, da giorni stanno portando avanti una campagna di attacchi informatici con obiettivo le organizzazioni in Austria. Sembrerebbe che gli attacchi siano spinti da ragioni politiche e...

Nella mente del criminale informatico: Evoluzione e motivazioni
Sandro Sana - 23 Settembre 2024
Negli ultimi anni, il crimine organizzato ha subito una trasformazione radicale. Se un tempo l'immaginario collettivo evocava figure di boss mafiosi e traffici illegali condotti attraverso reti fisiche, oggi ci...

È Cyberwar tra Taiwan e Cina! Anonymous 64 sfida la sicurezza informatica di Pechino
Redazione RHC - 23 Settembre 2024
Dall'inizio dell'anno il gruppo di hacker Anonymous 64 ha sferrato attivamente attacchi informatici in Cina, Hong Kong e Macao. Gli aggressori hanno cercato di prendere il controllo di varie risorse...

Scoperto Splinter! Quando uno strumento di Sicurezza viene usato dai malintenzionati
Redazione RHC - 23 Settembre 2024
Palo Alto Networks ha scoperto un nuovo strumento post-sfruttamento chiamato Splinter che è stato trovato sui sistemi dei clienti utilizzando gli strumenti di scansione della memoria di Advanced WildFire. Strumenti come Splinter...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
È Ufficiale! Microsoft Depreca WSUS: Il Futuro degli Aggiornamenti Cambia!
È Cyberattacco Contro i Paesi Baltici! La Flotta Lettone nel Mirino, tra UserSec e Cyber Army
Hacktivisti Filorussi prendono di mira le organizzazioni Austriache con attacchi DDoS
Nella mente del criminale informatico: Evoluzione e motivazioni
È Cyberwar tra Taiwan e Cina! Anonymous 64 sfida la sicurezza informatica di Pechino
Scoperto Splinter! Quando uno strumento di Sicurezza viene usato dai malintenzionati
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

