Red Hot Cyber. Il blog sulla sicurezza informatica

Il Remote Access Trojan StrRat torna in Italia. CERT-AgID effettua una analisi
Redazione RHC - 10 Agosto 2024
Questa settimana il malware StrRat ha nuovamente interessato il territorio italiano. Il CERT-AGID è quindi tornato a studiare il nuovo campione al fine di fornire un rapido strumento di decodifica per gli...

Campagna di Donald Trump sotto attacco! Fuoriusciti documenti interni. “siamo sia l’exploit, la vulnerabilità e la mitigazione”
Alessio Stefan - 10 Agosto 2024
Dopo lo svolgimento delle elezioni europee le attenzioni geopolitiche si sono spostate nella campagna elettorale USA, una tra le più dinamiche negli ultimi anni anche sulla base del recente cambio...

RipperSec rivendica un attacco DDoS alla Ferrari
Inva Malaj - 10 Agosto 2024
Recentemente il Gruppo Hacktivista “RipperSec” ha rivendicato di aver attaccato il sito globale di Ferrari in nome della giustizia per la Palestina. Il gruppo hacktivista noto come “RipperSec” ha rivendicato...

Le vulnerabilità di downgrade minacciano la sicurezza di Windows 10, 11 e Server
Redazione RHC - 9 Agosto 2024
Lo specialista di SafeBreach Alon Leviev ha parlato alla conferenza Black Hat 2024 di due vulnerabilità 0-day che possono essere utilizzate negli attacchi di downgrade. Di conseguenza, i sistemi completamente aggiornati che...

Alla scoperta di Tor Browser: La Fortezza Digitale a tutela della Privacy Online
Raffaela Crisci - 9 Agosto 2024
Il Tor Browser (acronimo di The Onion Router) è un browser web gratuito e open-source progettato specificamente per tutelare la privacy degli utenti online. Utilizzando una rete di server distribuiti...

Vulnerabilità Critiche in OpenVPN: dall’RCE al controllo del sistema
Redazione RHC - 9 Agosto 2024
Questa settimana, Microsoft ha annunciato quattro vulnerabilità nel software open source OpenVPN. Queste vulnerabilità possono essere utilizzate dagli aggressori per eseguire l'esecuzione di codice in modalità remota (RCE) e l'escalation dei privilegi locali...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Il Remote Access Trojan StrRat torna in Italia. CERT-AgID effettua una analisi
Campagna di Donald Trump sotto attacco! Fuoriusciti documenti interni. “siamo sia l’exploit, la vulnerabilità e la mitigazione”
RipperSec rivendica un attacco DDoS alla Ferrari
Le vulnerabilità di downgrade minacciano la sicurezza di Windows 10, 11 e Server
Alla scoperta di Tor Browser: La Fortezza Digitale a tutela della Privacy Online
Vulnerabilità Critiche in OpenVPN: dall’RCE al controllo del sistema
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

