Red Hot Cyber. Il blog sulla sicurezza informatica

Attacco “Adversary-in-the-Middle” su Microsoft 365
Sandro Sana - 8 Luglio 2024
Nel luglio 2024, Field Effect ha scoperto una campagna di attacchi "Adversary-in-the-Middle" (AiTM) rivolta a Microsoft 365 (M365). Questo tipo di attacco compromette le email aziendali (BEC) utilizzando tecniche avanzate...

Citrix Netscaler ADC e Gateway afflitti da una grave falla di DOS e Open Redirect
Redazione RHC - 8 Luglio 2024
NetScaler ADC (precedentemente Citrix ADC) e il NetScaler Gateway (precedentemente Citrix Gateway) sono soluzioni consolidate per la distribuzione di applicazioni e l'accesso sicuro alle risorse aziendali. Questi dispositivi sono ampiamente...

Lifting Zmiy: il gruppo che colpisce i sistemi SCADA e controlla gli ascensori
Redazione RHC - 8 Luglio 2024
Gli esperti del centro di ricerca sulle minacce informatiche Solar 4RAYS del Solar Group hanno parlato di una serie di attacchi da parte del gruppo di hacker filogovernativo Lifting Zmiy, mirati ad...

La Chirurgia Robotica è Realtà! Un Ospedale Esegue 400 Operazioni Cardiache Robotiche con Tasso di Sopravvivenza del 98%!
Redazione RHC - 8 Luglio 2024
Il King Faisal Specialty Hospital and Research Center ( KFSH&RC ) in Arabia Saudita ha raggiunto un traguardo significativo nel suo programma di chirurgia cardiaca robotica. Dal suo lancio nel febbraio 2019,...

OWASP A09 Security Logging and Monitoring Failures: Guida alle Migliori Pratiche
Alessandro Molinari - 8 Luglio 2024
Benvenuti nella rubrica dedicata alla sicurezza informatica e alle TOP 10 OWASP for Dummies. L'obiettivo è rendere accessibile a sviluppatori e appassionati la comprensione delle dieci vulnerabilità più critiche secondo...

Shock Cina e Turismo: 7,5 Milioni di Dati Personali Rubati da una Piattaforma di Viaggi
Pietro Melillo - 8 Luglio 2024
Nella mattina del 6 luglio 2024, un utente noto come "BlackKing" ha rivelato su un forum di hacking una significativa violazione dei dati riguardante una piattaforma di viaggi e turismo...
Articoli in evidenza

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...
Attacco “Adversary-in-the-Middle” su Microsoft 365
Citrix Netscaler ADC e Gateway afflitti da una grave falla di DOS e Open Redirect
Lifting Zmiy: il gruppo che colpisce i sistemi SCADA e controlla gli ascensori
La Chirurgia Robotica è Realtà! Un Ospedale Esegue 400 Operazioni Cardiache Robotiche con Tasso di Sopravvivenza del 98%!
OWASP A09 Security Logging and Monitoring Failures: Guida alle Migliori Pratiche
Shock Cina e Turismo: 7,5 Milioni di Dati Personali Rubati da una Piattaforma di Viaggi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

