Red Hot Cyber. Il blog sulla sicurezza informatica

Arrestati gli Amministratori di WWH Club, tra Corvette e Condomini di lusso
Redazione RHC - 9 Agosto 2024
Negli Stati Uniti sono stati accusati due presunti leader del forum online WWH Club, che gli investigatori descrivono come una "combinazione di eBay e Reddit" nel mondo della malavita. Gli uomini sono accusati...

Saldi nelle underground per le Botnet. Affitti a partire da 99 Dollari!
Redazione RHC - 8 Agosto 2024
I criminali informatici utilizzano sempre più spesso le botnet, reti di dispositivi infetti che consentono loro di sferrare attacchi massicci come DDoS. Uno studio condotto dagli esperti di Kaspersky Digital...

Google rilascia le patch di sicurezza per Android incluso uno zero-day critico nel kernel
Redazione RHC - 8 Agosto 2024
Questa settimana Google ha rilasciato le patch di sicurezza di agosto per Android. L'elenco delle vulnerabilità risolte includeva, tra le altre cose, un bug zero-day (CVE-2024-36971, punteggio CVSS 7.8) associato all'esecuzione di...

Passo storico: L’ONU adotta all’unanimità il Trattato globale sulla criminalità informatica
Redazione RHC - 8 Agosto 2024
Le Nazioni Unite hanno adottato all’unanimità il Trattato globale sulla criminalità informatica. Il documento ha rappresentato un passo importante nella creazione di un quadro giuridico internazionale per la lotta alla...

Microsoft 365: come bypassare la sicurezza anti-phishing di Outlook con il CSS
Redazione RHC - 8 Agosto 2024
I ricercatori di Certitude hanno dimostrato un modo per aggirare la protezione anti-phishing in Microsoft 365 (ex Office 365). Tuttavia, le vulnerabilità non sono state ancora risolte. Gli esperti dicono...

Attacchi Persistenti: Come NetSupport RAT Sfrutta JavaScript e PowerShell
Redazione RHC - 8 Agosto 2024
Gli specialisti di Cisco Talos stanno monitorando attivamente diverse campagne dannose che utilizzano NetSupport RAT per infezioni persistenti. Queste campagne sfuggono al rilevamento grazie all'offuscamento e agli aggiornamenti regolari. Nel novembre 2023, i...
Articoli in evidenza

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...
Arrestati gli Amministratori di WWH Club, tra Corvette e Condomini di lusso
Saldi nelle underground per le Botnet. Affitti a partire da 99 Dollari!
Google rilascia le patch di sicurezza per Android incluso uno zero-day critico nel kernel
Passo storico: L’ONU adotta all’unanimità il Trattato globale sulla criminalità informatica
Microsoft 365: come bypassare la sicurezza anti-phishing di Outlook con il CSS
Attacchi Persistenti: Come NetSupport RAT Sfrutta JavaScript e PowerShell
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

