Red Hot Cyber. Il blog sulla sicurezza informatica

WhatsApp sempre più simile a Telegram. Nickname e PIN in arrivo
Redazione RHC - 20 Agosto 2024
WhatsApp continua a migliorare la sua applicazione, aggiungendo nuove funzionalità che rendono la comunicazione più comoda e sicura. Nell'ultimo aggiornamento beta per Android (versione 2.24.18.2), reso disponibile tramite il programma Beta di...

L’Evoluzione del Malware Iraniano: APT42 Passa dal Modulare al Monolitico
Sandro Sana - 20 Agosto 2024
Negli ultimi anni, il panorama delle minacce informatiche è stato dominato dall'uso di malware modulari, apprezzati per la loro flessibilità e adattabilità. Tuttavia, una recente scoperta ha rivelato un cambio...

Frode oltre la tomba: un hacker si dichiara morto per non pagare il mantenimento dei propri figli
Redazione RHC - 20 Agosto 2024
Il 20 agosto, nella città americana di London, Kentucky, Jesse Kipf, 39 anni, residente nel Somerset, è stato condannato a 81 mesi (6,75 anni) di prigione per frode informatica e furto d'identità. Kipf si...

Una Campagna di Phishing sfrutta la riscrittura dei link dei sistemi di sicurezza
Marco Mazzola - 20 Agosto 2024
Come spiegato nel report di “Perception Point” del 19/08 è stato dimostrato l'uso della riscrittura degli URL, una misura di sicurezza che sostituisce i link e-mail originali con versioni modificate....

Cosa sono i Rootkit? Alla scoperta di una delle minacce più insidiose
Sandro Sana - 20 Agosto 2024
I rootkit sono una delle minacce informatiche più insidiose e complesse nel panorama della sicurezza digitale. Il termine "rootkit" deriva dall'unione di due parole: "root", che in sistemi Unix e...

Italia sotto Attacco! Sono 33,5 gli Attacchi Cyber al giorno. Occorre iniziare a ripensare all’infrastruttura IT del paese?
Redazione RHC - 20 Agosto 2024
Il Ministero dell'Interno ha recentemente rilasciato il consueto dossier di Ferragosto, che fornisce un'analisi approfondita delle attività ministeriali condotte negli ultimi 19 mesi. Questo documento spazia su molteplici temi, tra...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
WhatsApp sempre più simile a Telegram. Nickname e PIN in arrivo
L’Evoluzione del Malware Iraniano: APT42 Passa dal Modulare al Monolitico
Frode oltre la tomba: un hacker si dichiara morto per non pagare il mantenimento dei propri figli
Una Campagna di Phishing sfrutta la riscrittura dei link dei sistemi di sicurezza
Cosa sono i Rootkit? Alla scoperta di una delle minacce più insidiose
Italia sotto Attacco! Sono 33,5 gli Attacchi Cyber al giorno. Occorre iniziare a ripensare all’infrastruttura IT del paese?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

