Red Hot Cyber. Il blog sulla sicurezza informatica

KillSec Annuncia la Nuova Piattaforma Ransomware-as-a-Service (RaaS)
RHC Dark Lab - 24 Giugno 2024
5 Giugno 2024 – KillSec, un noto gruppo di hacktivisti, ha annunciato sul loro canale Telegram il lancio della loro ultima offerta: KillSec RaaS (Ransomware-as-a-Service). Questa nuova piattaforma promette di...

WordPress: rilevati 5 plugin che contengono malware sono in circolazione
Pietro Melillo - 24 Giugno 2024
Il 24 giugno 2024, Wordfence ha rivelato un attacco alla supply chain sui plugin di WordPress, che ha portato alla compromissione di cinque plugin con codice malevolo. I plugin interessati...

E’ Guerra Artificiale! SONY, Warner Brothers e Universal intentano una causa per Copyright
Redazione RHC - 24 Giugno 2024
Le principali etichette discografiche tra cui Sony, Warner Brothers e Universal hanno intentato causa contro due startup di intelligenza artificiale, Uncharted Labs e Suno. Il motivo è il presunto utilizzo di musica protetta...

Julian Assange: La Libertà Riconquistata Dopo Cinque Anni di Detenzione
Pietro Melillo - 24 Giugno 2024
Londra, 25 giugno 2024 - Julian Assange, il fondatore di WikiLeaks, è stato liberato ieri dal carcere di massima sicurezza di Belmarsh, dopo aver trascorso 1901 giorni in detenzione. La...

IntelBroker rivendica un attacco alla Lindex Group: Compromesso il Codice Sorgente
Pietro Melillo - 24 Giugno 2024
Nel giugno 2024, Stockmann Group, meglio conosciuto come Lindex Group, ha subito una significativa violazione dei dati. L'incidente è avvenuto quando il Gitlab interno dell'azienda è stato compromesso a causa...

A01 OWASP Broken Access Control: Sicurezza e Gestione degli Accessi
Alessandro Molinari - 24 Giugno 2024
Il Broken Access Control è la principale vulnerabilità nella sicurezza delle applicazioni web secondo l'OWASP Top 10 del 2021. Questa vulnerabilità si verifica quando le restrizioni su quali utenti possono...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
KillSec Annuncia la Nuova Piattaforma Ransomware-as-a-Service (RaaS)
WordPress: rilevati 5 plugin che contengono malware sono in circolazione
E’ Guerra Artificiale! SONY, Warner Brothers e Universal intentano una causa per Copyright
Julian Assange: La Libertà Riconquistata Dopo Cinque Anni di Detenzione
IntelBroker rivendica un attacco alla Lindex Group: Compromesso il Codice Sorgente
A01 OWASP Broken Access Control: Sicurezza e Gestione degli Accessi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

