Red Hot Cyber. Il blog sulla sicurezza informatica

Attacco Informatico all’ASST Rhodense: Cicada3301 pubblica 1 TB di Dati Sensibili liberamente scaricabili
Pietro Melillo - 19 Giugno 2024
Milano, 7 Giugno 2024 - L'ASST Rhodense è stata vittima di un grave attacco informatico da parte del gruppo ransomware Cicada3301, che ha causato il furto di un'enorme quantità di...

Great Firewall of China Sfruttato dagli Hacker di Void Arachne per Diffondere Malware
Redazione RHC - 19 Giugno 2024
I ricercatori di Trend Micro hanno segnalato un nuovo gruppo criminale informatico monitorato sotto il nome di Void Arachne. Questo gruppo di hacker prende di mira principalmente gli utenti cinesi e utilizza file...

Nuova Truffa Online: Falsi Bug in Chrome e Word Diffondono Malware
Redazione RHC - 19 Giugno 2024
I distributori di malware utilizzano falsi bug di Google Chrome, Word e OneDrive per indurre gli utenti a eseguire "patch", che in realtà sono script di PowerShell che installano malware. Gli esperti...

Black Basta ha utilizzato una Vulnerabilità Zero-Day in Windows per distribuire il ransomware
Redazione RHC - 19 Giugno 2024
I ricercatori Symantec hanno scoperto che gli aggressori associati al ransomware Black Basta stavano sfruttando una vulnerabilità appena scoperta nel servizio Windows Error Reporting (WER) per ottenere privilegi di sistema elevati. Questa vulnerabilità,...

Scoperte 6 Vulnerabilità Critiche nei Router Netgear WNR614 N300: Cosa Fare Subito
Redazione RHC - 19 Giugno 2024
I ricercatori hanno scoperto sei vulnerabilità nel router economico Netgear WNR614 N300, popolare sia tra gli utenti privati e delle piccole imprese. Purtroppo il supporto per questi dispositivi è già...

VMware vCenter Server: 2 RCE da 9,8 di score e una Privilege Escalation da Patchare subito
Redazione RHC - 18 Giugno 2024
VMware ha risolto una serie di vulnerabilità critiche in vCenter Server, tra cui l'esecuzione di codice in modalità remota e l'escalation dei privilegi locali. Gli sviluppatori hanno fornito correzioni per tre problemi...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Attacco Informatico all’ASST Rhodense: Cicada3301 pubblica 1 TB di Dati Sensibili liberamente scaricabili
Great Firewall of China Sfruttato dagli Hacker di Void Arachne per Diffondere Malware
Nuova Truffa Online: Falsi Bug in Chrome e Word Diffondono Malware
Black Basta ha utilizzato una Vulnerabilità Zero-Day in Windows per distribuire il ransomware
Scoperte 6 Vulnerabilità Critiche nei Router Netgear WNR614 N300: Cosa Fare Subito
VMware vCenter Server: 2 RCE da 9,8 di score e una Privilege Escalation da Patchare subito
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

